home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud945.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.0 KB  |  686 lines

  1.  
  2. Computer underground Digest    Thu  June 12, 1997   Volume 9 : Issue 45
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.45 (Thu, June 12, 1997)
  16.  
  17. File 1--<nettime> Attack against Decoder (english)  (FWD)
  18. File 2--Islands in the Clickstream
  19. File 3--'Amateur Action' update
  20. File 4--Ready, aim, fire!
  21. File 5--Re: Mass-CuD Problem Solved (we hope)
  22. File 6--"Java Fundamental Classes Reference" from O'Reilly
  23. File 7--U.S. Agriculture Dept. web site closed after security breach
  24. File 8--French Internet Suit Dismissed
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: 03 Jun 17 01:57:10 -0100
  33. From: Bruce Sterling <bruces@well.sf.ca.us>
  34. Subject: File 1--<nettime> Attack against Decoder (english)  (FWD)
  35.  
  36.  
  37.  From--Gomma@decoderbbs.csmtbo.mi.cnr.it (Gomma)
  38.  Date--03 Jun 17 01:57:10 -0100
  39.  To--nettime-l@Desk.nl
  40.  
  41.  The following (translated) article is from "Il Mattino" of Naples. It
  42.  concerns "Decoder", one of the most relevant magazines in the Italian
  43.  antagonist landscape.
  44.  
  45.  This raving article is against "Decoder" and the
  46.  alternative Italian telematics. It is the proof that all the
  47.  repressive legislation passed or under way to "regulate" the net will
  48.  become instruments against freedom of expression more broadly. For
  49.  those who didn't know it, the article mentioned concerns a strip by
  50.  the famous English artist, Graham Harwood ("Decoder", No. 8), on the
  51.  issue of violence on children. A harsh strip, ruthless, but whose
  52.  only goal was to make people reason on the origins of violence
  53.  against weaker human beings. But when power becomes blind, it hits in
  54.  any form, it becomes abuse, it becomes censorship, and it hits
  55.  everything and everyone.
  56.  
  57.  If this was not so gloomy for the future prospects it envisages, we
  58.  could even laugh at it, but BEWARE, because this article -which the
  59.  journalist who attacks us and the right to stay anonymous was not
  60.  brave enough to sign- seems to anticipate a new repressive clampdown
  61.  on Italian networks and their activists.
  62.  
  63.  As "Decoder" we will seek for advice from our lawyers to try and do
  64.  something -we do not accept being used to the ends of newspapers'
  65.  manipulation- and we INVITE all the comrades, brothers and sisters
  66.  from telematic communities to express solidarity, to activate on
  67.  these issues, and build a united front against repression.
  68.  
  69.       -------
  70.  
  71.  "Il Mattino" 28 May 1997
  72.  
  73.  The cyber-race and its prophets. See under "violence"
  74.  
  75.  There is also a magazine ,"Decoder", in glossy paper: it preaches the
  76.  destruction of all rules
  77.  
  78.  ROME. A bunch of copies on adjunct attorney's Italo Ormanni.
  79.  Disgusting images of violence on children accompanied by a language
  80.  that is abusive in itself. It is not a porn magazine, of those some
  81.  guys get behind closed doors. It's a glossy paper, underground they
  82.  say, who claims to change the world. An organ of ideological
  83.  struggle, one may say party-like, if we can call this way a group
  84.  which is sailing on the Net preaching the destruction of all rules.
  85.  And what is more shocking, more destructive than sanctifying violence
  86.  on children?
  87.  
  88.  Ormanni, the statutes in his hands, could only do one thing. He asked
  89.  to the police's telecommunication operative branch director, Maria
  90.  Cristina Ascenzi, if the requisites existed to sue someone for under-
  91.  age persons' exploitation. But it came out that those sick images
  92.  are the outcome of computer-aided elaborations. The crime disappears,
  93.  at least for current laws, but a chilling discovery is confirmed:
  94.  pedophily is not only stuff for a-social, depraved people: it is
  95.  used, if you pass this concept, as a tool of struggle, a ram's head
  96.  against the bases of society. Going through "Decoder"'s pages is like
  97.  have a walk into a frenzy: a summary of the cyberpunk's "philosophy"
  98.  is that any rule must tumble down. And that anyone do what they want,
  99.  totally unnamed.
  100.  
  101.  Being strong or weak, being the animal that eats or the one who gets
  102.  eaten, does not matter. But this is not said because anyone of these
  103.  cyberphilosophers feel, tacitly, the eating animal. One of the most
  104.  notable parts of this vision of the world supported even through
  105.  pedophily is the coming birth of a cyber-race improved by computer.
  106.  And all, which they imagine so original and part of the new times,
  107.  inequivocably smacks like a rotten carcass.
  108.  
  109.  No signatures, only proclamations. The authors don't let people look
  110.  in their faces. Only battle nicknames. It's the rule, on the Net.
  111.  This in the lefty circles who are seeking on the Net for alternatives
  112.  to the old social centre (whom detectives call "antagonist"), like in
  113.  these groups defined, instead, as rightist. Among so many living
  114.  presences, curious, even provoking, then, you can also find anti-
  115.  everything propaganda, desecrating by choice. Legislation that is now
  116.  going to pass in Parliament provides for very hard penalties for
  117.  everyone produces pornographic material representing under-age
  118.  persons. Also virtual pedophily, then, might be punished, as a non-
  119.  value and an "exaltation" of a crime. Until now the police, who can
  120.  anyway point and prosecute those inciting to racial hatred, can just
  121.  wait and see.
  122.  --
  123.  | Cybernet: Gomma 65:1200/1.2
  124.  | Internet: Gomma@decoderbbs.csmtbo.mi.cnr.it
  125.  | WWW     : http://www4.iol.it/decoder
  126.  |
  127.  | Standard disclaimer: >>>> Information wants to be free <<<<
  128.  | From DecoderBBS Italy +39-2-29527597 (open 14:00-08:00).
  129.  ---
  130.  #  distributed via nettime-l : no commercial use without permission
  131.  #  <nettime> is a closed moderated mailinglist for net criticism,
  132.  #  collaborative text filtering and cultural politics of the nets
  133.  #  more info: majordomo@icf.de and "info nettime" in the msg body
  134.  #  URL: http://www.desk.nl/~nettime/  contact: nettime-owner@icf.de
  135.  
  136. ------------------------------
  137.  
  138. Date: Sat, 07 Jun 1997 21:38:18
  139. From: Richard Thieme <rthieme@thiemeworks.com>
  140. Subject: File 2--Islands in the Clickstream
  141.  
  142. Islands in the Clickstream:
  143.                       No More Pencils, No More Books?
  144.  
  145.  
  146.      We are all children of our times.
  147.      We frame our worlds as they are given to us by our language
  148. and the structures of our education. The frame is invisible until
  149. there is a change so pervasive that we see by contrast what we
  150. once took for granted. It's like the terminator on the moon, the
  151. line between darkness and light where the mountain ranges are
  152. thrown into relief.
  153.      I did not experience the education I received growing up in
  154. America in the 1950s and 1960s as a choice. It's what education
  155. was.
  156.      In the same way, becoming an "adolescent" was simply a fact
  157. of growing up, a universal stage of development. But adolescence
  158. is really a modern invention. The word was first used in 1904.
  159. The same is true of "childhood" which was really invented by the
  160. Victorians.
  161.      In the United States, the expectation that adults will
  162. graduate from high school is a fairly recent development, a
  163. twentieth-century phenomena.
  164.      "School" as we know it is a direct result of the printing
  165. press.  Collections of benches in a central building on which to
  166. sit and read are a recent development. Learning had universally
  167. been accomplished through apprenticeship. Young people worked
  168. beside adults, learning by doing. Most never left the village in
  169. which they were born.
  170.      The fact of textbooks and universal literacy made necessary
  171. a prolonged period of time called "adolescence" that postponed
  172. adulthood. During that time we learned the art of symbol
  173. manipulation. We learned to internalize typographical symbols and
  174. be "reading people." Learning to read transformed who we were and
  175. how we understood our lives as possibilities for action.
  176.      The process was at least as important as the content.
  177.      We called that process "education."
  178.  
  179.      Today the structures of education are out of joint with the
  180. structures of adulthood. That's why so many businesses are
  181. educating workers. More education takes place today in conference
  182. rooms, meeting rooms in hotels, and via remote telepresence and
  183. onsite computer-assisted learning than in classrooms. The need
  184. for continuous lifelong education is now an unquestioned
  185. assumption.
  186.  
  187.      Apple flooded schools with computers, but didn't provide
  188. teachers who knew what to do with them. My consulting with
  189. schools tells me that money is often budgeted to buy computers,
  190. but seldom budgeted for the years of training needed to re-
  191. program teachers to use them effectively.
  192.      I know a fourth grade teacher who was supposed to teach
  193. computers but didn't know how to turn them on. She asked her
  194. class, "Who knows how?" Hands waved in the air. She turned the
  195. task over to the students and hid behind her desk while they
  196. showed each other what to do.
  197.      She called it "empowerment."
  198.      But she couldn't hide forever. So she asked her three
  199. brightest students secretly to teach her after school how to use
  200. computers. Then she could teach the students how to use
  201. computers.
  202.      That teacher's situation as an officer in a command-and-
  203. control hierarchy who does not know as much as the people she
  204. teaches is analogous to a manager asked to supervise younger
  205. workers who understand computer technology and its uses far
  206. better than she does.
  207.      Older managers as well as older teachers must learn from
  208. younger adults as well as teach them. The wisdom of experience is
  209. relevant, but relevant in a different way. Command-and-control
  210. behaviors do not make for good coaching.
  211.      That teacher, like many managers, learned that she still had
  212. authority, but authority that had to be exercised in a collegial
  213. way. Leadership is exercised in a network by implementing a
  214. vision, not by dominating and controlling. Power is exercised in
  215. a network by participating and contributing.
  216.      That teacher knew, at least, how to get out of the way, but
  217. that didn't make her a coach. She needed to learn how to be
  218. present but not controlling, available but not directive. Like
  219. the best computer assisted learning, good coaches provide
  220. information not at the convenience of the curriculum but when
  221. learners are most teachable.
  222.  
  223.      Naturally the fact of computer technology has been
  224. threatening to many schools. Some responded to the challenge by
  225. taking away all the computers and locking them up in a room. They
  226. call it a "computer lab" and let the kids in there an hour a day.
  227.      Imagine being a teacher when pencils were invented. You pass
  228. out pencils and watch as the children discover that pencils can
  229. do anything because a pencil is a symbol manipulating machine.
  230. Children can write stories, do math, reflect on history. Afraid
  231. you're no longer needed, you collect the pencils and lock them in
  232. a Pencil Lab, letting the children use them an hour a day. The
  233. rest of the time they write with rocks on slabs of broken
  234. concrete.
  235.  
  236.      In preparation for a speech for a school district in
  237. northern Illinois recently, I was told that the large
  238. corporations in which most of their students worked gave the
  239. district good grades in much of what they were teaching, but not
  240. in preparing young people for cooperative learning and cross-
  241. disciplinary teamwork. When I asked what they meant by
  242. "cooperative learning," I realized that in *my* day it was called
  243. ... cheating.
  244.      A stand-alone human being who learns and works by themselves --
  245. as I was taught to do -- is a brain in a bottle.
  246.  
  247.      The structures of education, like the structures of work,
  248. are moving through a sea-change. Symptoms include:
  249.  
  250.      + Rising drop-out rates. Racial minorities, the canaries in
  251. the coal mine of society, die first. The growing irrelevance of
  252. school to life in the real world was experienced first in
  253. ghettos. Now blue-collar workers and middle-aged managers are
  254. feeling the pain so it's a "crisis."
  255.  
  256.      + A growing "black market" in education. We give lip-service
  257. to traditional structures but barter for "educational goods" on
  258. the job and over the Internet, in the global marketplace.
  259.  
  260.      + Businesses are becoming centers of education, not because
  261. they want to, but because they must. McDonald's teaches
  262. politeness and civility because the traditional structures of
  263. society no longer do the job. The budget for training in many
  264. businesses exceeds the budgets of local school districts. Some
  265. companies have started their own colleges and graduate studies
  266. because schools do not generate people with the skills and
  267. knowledge they need.
  268.  
  269.      + Conscientious teachers who can't see the forest for the
  270. trees redouble their efforts. They become exhausted , working
  271. harder and harder, but it's like drinking from a dribble glass.
  272. The gears of the system don't mesh with the real world. Veterans
  273. count the days until retirement. Burn-out abounds.
  274.  
  275.      + "Work-to-school" programs grow as apprenticeship is re-
  276. engineered for the 21st century.
  277.  
  278.      Is there hope? Of course. The solutions begin with
  279. understanding the depths of the transformation we are
  280. experiencing and asking questions relevant to our real lives. The
  281. process of finding answers together will generate the security we
  282. need to remain effective during revolutionary times.
  283.  
  284.  
  285.  
  286.  
  287. **********************************************************************
  288.  
  289. Islands in the Clickstream is a monthly column written by
  290. Richard Thieme exploring social and cultural dimensions
  291. of computer technology. Comments are welcome.
  292.  
  293. Feel free to pass along columns for personal use, retaining this
  294. signature file. If interested in (1) publishing columns
  295. online or in print, (2) giving a free subscription as a gift, or
  296. (3) distributing Islands to employees or over a network,
  297. email for details.
  298.  
  299. To subscribe to Islands in the Clickstream, send email to
  300. rthieme@thiemeworks.com with the words "subscribe islands" in the
  301. body of the message. To unsubscribe, email with "unsubscribe
  302. islands" in the body of the message.
  303.  
  304. Richard Thieme is a professional speaker, consultant, and writer
  305. focused on the impact of computer technology on individuals and
  306. organizations.
  307.  
  308. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  309.  
  310. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  311. *********************************************************************
  312.  
  313. ------------------------------
  314.  
  315. Date: Sun, 8 Jun 1997 13:23:04 -0400
  316. From: Michael Sims <jellicle@inch.com>
  317. Subject: File 3--'Amateur Action' update
  318.  
  319. ((MODERATORS' NOTE: A full background on the Amateur Action BBS
  320. case, including its history and the text of relevant legal
  321. documents, can be found in the CuD archives at:
  322. http://www.soci.niu.edu/~aabbs/aabbs.html
  323.  
  324. ==============
  325.  
  326. Source - fight-censorship@vorlon.mit.edu
  327.  
  328. Background:  Robert and Carleen Thomas ran an adult-oriented
  329. bulletin board system from their home in California.  Prosecutors in
  330. Tennesee in 1994 downloaded allegedly obscene pictures of sexual
  331. acts and charged them. Of course, they were applying *their*
  332. "community standards" for obscenity to his California business.
  333. They were found guilty and sentenced to 37 months.  While that case
  334. was on trial, Federal officials in Utah heard about and looked into
  335. it.  They downloaded pictures of "nude and semi-nude children" and
  336. charged Thomas in Utah with distributing child pornography, although
  337. there is no evidence any Utahan except the official had ever done
  338. so.  Thomas pled guilty to 1 of 16 charges and appealed alleging
  339. double jeopardy.
  340.  
  341. The 10th Circuit Court of Appeals has upheld the decision of the Utah
  342. District Court.  No double jeopardy because the individual photos are
  343. different from those which were tried in the other cases.  Thomas is
  344. serving a 26-month sentence on this count, concurrently with the
  345. other sentence.  The opinion does not appear to be on the Emory
  346. University web site which tracks these things.
  347.  
  348.  
  349. Moral: anyone who distributes content nationally continues to be
  350. subject to prosecution in each and every locale under prevailing
  351. community standards.  If your content is objectionable to the most
  352. small-minded folk anywhere in the US, it would be wise to refrain
  353. from publishing it on the internet or other comparable medium.
  354. Prosecutions continue to apply local "contemporary community
  355. standards" to obscenity prosecutions, but in meeting the Miller test,
  356. they are permitted to demonstrate that the material has prurient
  357. appeal to someone else.  In other words, offensive to you, sexually
  358. appealing to anyone anywhere.
  359.  
  360. For example, if space aliens landed tomorrow and their pornography
  361. consisted of pictures that looked like cat vomit, prosecutors could
  362. present evidence that the material is prurient with regard to space
  363. aliens, patently offensive to you (cat vomit, you know), and lacking
  364. in serious literary value to you (obviously) and you would therefore
  365. conclude that the material was obscene.
  366.  
  367.  
  368.      [v]enue for federal obscenity prosecutions lies "in any district
  369.      from, through, or into which" the allegedly obscene material
  370.      moves, according to 18 U.S.C. section 3237. This may result in
  371.      prosecutions of persons in a community to which they have sent
  372.      materials which is obscene under that community's standards
  373.      though the community from which it is sent would tolerate the
  374.      same material.
  375.  
  376.      United States v. Peraino, 645 F.2d 548, 551 (6th Cir. 1981)
  377.  
  378.  
  379. So even if you refrain from sending material to Tennesee residents,
  380. an internet router can make that decision for you by sending data
  381. packets through the state.  What a great piece of law.
  382.  
  383.  
  384. Refs:
  385.  
  386. Jonathan Wallace's consideration of the issue:
  387. http://www.spectacle.org/795/amateur.html
  388. http://www.spectacle.org/freespch/musm/obsne.html
  389. http://www.spectacle.org/296/obscene.html
  390.  
  391. ACLU materials on the Tennessee case:
  392. http://www.aclu.org/court/thomas.html
  393. http://www.aclu.org/court/obscene.html
  394.  
  395.  
  396. -- Michael Sims
  397.  
  398. ------------------------------
  399.  
  400. Date: Sat, 7 Jun 1997 19:30:57 -0400
  401. From: Michael Sims <jellicle@inch.com>
  402. Subject: File 4--Ready, aim, fire!
  403.  
  404. Source -  fight-censorship@vorlon.mit.edu
  405.  
  406. http://www.nando.net/newsroom/ntn/info/060697/info5_16347.html
  407.  
  408. Reproduced in full, it's short.  Anyone have more information?
  409.  
  410. Meeting reportedly will aim to fight obscenity on Internet
  411.  
  412. Copyright c 1997 Nando.net
  413. Copyright c 1997 Agence France-Presse
  414.  
  415. TOKYO (June 6, 1997 11:43 a.m. EDT) - Japan, the United States and
  416. European nations will hold an unprecedented ministerial meeting next
  417. month to study ways to restrict obscenity on the Internet and regulate
  418. electronic commerce, it was reported Friday.
  419.  
  420. The meeting in Bonn July 6-8 will focus on measures to crack down on
  421. obscene and violent pictures on the Internet, Jiji Press quoted
  422. informed sources as saying.
  423.  
  424. It will also discuss universal criteria for encoding information in
  425. electronic commerce to protect private information, Jiji said.
  426.  
  427. Japan will be represented by the posts and telecommunications
  428. minister, Hisao Horinouchi, the sources said.
  429.  
  430. ------------------------------
  431.  
  432. Date: Tue, 3 Jun 1997 06:55:40 -0400 (EDT)
  433. From: "Bill Michaelson" <bill@COSI.COM>
  434. Subject: File 5--Re: Mass-CuD Problem Solved (we hope)
  435.  
  436.                              <. . .>
  437.  
  438. But in all this furor over spam, I've been puzzled by something.
  439. Why not as much indignation over paper mail?  I told someone last
  440. week that if I could take all the paper junk that is stuffed in
  441. my postal mailbox (which I am required to physically sort for
  442. recycling), and put it in my e-mailbox, I would flick it into the
  443. ether with just as much ease as I do the electronic variety.  Two
  444. years ago, after sending written requests to about 150 paper junk
  445. mailers, I was only successful at stopping the flow from half of
  446. them.  The others required one or more followup calls, many of
  447. which had lame excuses for not complying with my request to stop.
  448. And it appears that I have no legal recourse.
  449.  
  450. A handful have been so non-responsive (Honda, Godiva Chocolates
  451. and Starbucks come to mind) that I've considered organizing
  452. boycotts of their products by like-minded individuals.  Ah, but
  453. I've got a life.  At least I know that *I* won't be buying their
  454. products.
  455.  
  456. This isn't to say I'm unsympathetic; I've been the victim of some
  457. idiotic spam attacks myself, and I'm still receiving junk from
  458. email lists that accept automatic registration without any sort
  459. of authentication - an administrative practice which borders on
  460. negligence at this late date.
  461.  
  462. ------------------------------
  463.  
  464. Date: Thu, 5 Jun 1997 17:18:47 -0700
  465. From: Sara Winge <sara@ora.com>
  466. Subject: File 6--"Java Fundamental Classes Reference" from O'Reilly
  467.  
  468. FOR IMMEDIATE RELEASE
  469. June 5, 1997
  470.  
  471. PRESS ONLY--FOR REVIEW COPIES, CONTACT:
  472. Sara Winge
  473. 707/829-0515 x285
  474. sara@ora.com
  475. http://www.ora.com
  476.  
  477.           O'REILLY RELEASES "JAVA FUNDAMENTAL CLASSES REFERENCE"
  478.  
  479. SEBASTOPOL, CA--"Java Fundamental Classes Reference," the latest title
  480. in O'Reilly & Associates' Java documentation series, provides complete
  481. reference documentation on the core Java 1.1 classes.
  482.  
  483. "Java Fundamental Classes Reference" goes beyond a standard reference
  484. manual. In addition to detailed descriptions of classes and methods, it
  485. offers tutorial-style explanations of the important classes in the Java
  486. core API. The first section of the book includes chapters that describe
  487. the ins and outs of strings and related classes, effective thread
  488. programming, and the use of the I/O classes. These chapters also
  489. include lots of sample code, so that readers can learn by example.
  490.  
  491. The core classes addressed in "Java Fundamental Classes Reference"
  492. contain architecture-independent methods that serve as Java's gateway
  493. to the real world, by providing access to resources such as the network
  494. and the host filesystem. These classes also include utilities for
  495. working with strings, I/O streams, mathematical functions, vectors, and
  496. hash tables. The book covers the classes that comprise the java.lang,
  497. java.io, java.net, java.util, java.text, java.math, java.lang.reflect,
  498. and java.util.zip packages. These classes provide general-purpose
  499. functionality that is fundamental to every Java application.
  500.  
  501. "Java Fundamental Classes Reference" describes Version 1.1 of the Java
  502. Development Kit (JDK) and includes:
  503.  
  504.  - Easy-to-use reference material on every core Java class
  505.  - Tutorial-style explanations of important classes and examples that
  506.    demonstrate their functionality
  507.  - Detailed coverage of all the essential classes in java.lang,
  508.    including Object, String, and Thread
  509.  - Descriptions of all the I/O classes provided in the java.io package,
  510.    including all of the new Reader, Writer, and object serialization
  511.    classes in Java 1.1
  512.  - Material on using the classes in java.util effectively
  513.  - Coverage of all the networking classes in the java.net package
  514.  
  515. "Java Fundamental Classes Reference" is meant to be used in conjunction
  516. with the "Java AWT Reference." Together, these two reference manuals
  517. cover all of the classes in the Java core API. "Java Language
  518. Reference" completes O'Reilly's core Java documentation set by
  519. providing a detailed reference of the Java programming language.
  520. These manuals comprise the definitive set of Java 1.1
  521. documentation--essential reference for any serious Java programmer.
  522.  
  523. O'Reilly's Java series also includes a tutorial, "Exploring Java," and
  524. single-topic programming books that provide in-depth information on
  525. critical topics, an approach the company has perfected in the past ten
  526. years with their highly successful Nutshell Handbooks. "Java Virtual
  527. Machine," "Java Threads," and "Java Network Programming" are the first
  528. books on advanced programming topics. Upcoming Java programming books
  529. include "Developing Java Beans" (6/97) and "Database Programming with
  530. JDBC and Java" (7/97).
  531.  
  532.                # # #
  533.  
  534. Java Fundamental Classes Reference
  535. By Mark Grand & Jonathan Knudsen
  536. 1st Edition May 1997 (US)
  537. 1114 pages, ISBN: 1-56592-241-7, $44.95 (US)
  538.  
  539. ------------------------------
  540.  
  541. Date: Wed, 11 Jun 1997 00:32:43 -0400
  542. From: "Evian S. Sim" <evian@escape.com>
  543. Subject: File 7--U.S. Agriculture Dept. web site closed after security breach
  544.  
  545. Copyright  1997 Reuter Information Service
  546.  
  547. WASHINGTON (June 11, 1997 00:08 a.m. EDT) - The U.S. Agriculture
  548. Department's Foreign Agricultural Service shut down access to its
  549. internet home page Tuesday after a major security breach was
  550. discovered, a department aide said.
  551.  
  552. "It's a big, huge problem," Ed Desrosiers, a computer specialist
  553. in USDA's Farm Service Agency, told Reuters. "We can't guarantee
  554. anything's clean anymore."
  555.  
  556. Someone broke into system and began "sending out a lot of
  557. messages" to other "machines" on the internet, Desrosiers said.
  558.  
  559. The volume of traffic was so great, "we were taking down machines"
  560. and began receiving complaints, he said.
  561.  
  562. "It's not worth our time to try to track down" the culprit,
  563. Desrosiers said. "Instead, we're just going to massively increase
  564. security."
  565.  
  566. A popular feature on the FAS home page is the search function for
  567. "attache reports," which are filed by overseas personnel and
  568. provide assessments on crop conditions around the world. Although
  569. not official data, the reports provide key information that goes
  570. into USDA's monthly world supply-and-demand forecasts.
  571.  
  572. It could be next week before the page is open to outside users
  573. again, Desrosiers said.
  574.  
  575. ------------------------------
  576.  
  577. Date: Tue, 10 Jun 1997 22:13:30 -0500
  578. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  579.  
  580. Subject: File 8--French Internet Suit Dismissed
  581. Date: Tuesday, June 10, 1997
  582. Source: Reuters.
  583. Dateline: PARIS
  584. Copyright Chicago Tribune
  585.  
  586. FRENCH INTERNET SUIT DISMISSED
  587. ENGLISH-ONLY WEB SITE ILLEGAL, GROUPS CHARGE
  588.  
  589.    The first test of whether France's disputed language law
  590. applies to the Internet ended in a fiasco Monday when a court
  591. threw out the case against an overseas branch of Georgia Tech on
  592. a technicality.
  593.  
  594.    Two state-approved watchdogs promoting the use of the French
  595. language had filed a complaint against the Georgia Institute of
  596. Technology's French campus for using English only on its Web
  597. site.
  598.  
  599.    The plaintiffs, Defense of the French Language and Future of
  600. the French Language, accused Georgia Tech Lorraine of breaking a
  601. 1994 law requiring all advertising in France to be in French.
  602.  
  603.    The Paris police court dismissed the lawsuit, saying the two
  604. private groups should have notified a public prosecutor first.
  605.  
  606.    The legislation, named after then-Culture Minister Jacques
  607. Toubon, was part of a battle to protect the tongue of Moliere and
  608. Racine from the growing international use of English.
  609.  
  610. <...>
  611.  
  612. ------------------------------
  613.  
  614. Date: Thu, 7 May 1997 22:51:01 CST
  615. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  616. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  617.  
  618. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  619. available at no cost electronically.
  620.  
  621. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  622.  
  623. Or, to subscribe, send post with this in the "Subject:: line:
  624.  
  625.      SUBSCRIBE CU-DIGEST
  626. Send the message to:   cu-digest-request@weber.ucsd.edu
  627.  
  628. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  629.  
  630. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  631. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  632. 60115, USA.
  633.  
  634. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  635. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  636. (NOTE: The address you unsub must correspond to your From: line)
  637.  
  638. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  639. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  640. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  641. libraries and in the VIRUS/SECURITY library; from America Online in
  642. the PC Telecom forum under "computing newsletters;"
  643. On Delphi in the General Discussion database of the Internet SIG;
  644. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  645. CuD is also available via Fidonet File Request from
  646. 1:11/70; unlisted nodes and points welcome.
  647.  
  648.          In ITALY: ZERO! BBS: +39-11-6507540
  649.  
  650.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  651.     Web-accessible from: http://www.etext.org/CuD/CuD/
  652.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  653.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  654.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  655.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  656.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  657.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  658.  
  659.  
  660. The most recent issues of CuD can be obtained from the
  661. Cu Digest WWW site at:
  662.   URL: http://www.soci.niu.edu/~cudigest/
  663.  
  664. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  665. information among computerists and to the presentation and debate of
  666. diverse views.  CuD material may  be reprinted for non-profit as long
  667. as the source is cited. Authors hold a presumptive copyright, and
  668. they should be contacted for reprint permission.  It is assumed that
  669. non-personal mail to the moderators may be reprinted unless otherwise
  670. specified.  Readers are encouraged to submit reasoned articles
  671. relating to computer culture and communication.  Articles are
  672. preferred to short responses.  Please avoid quoting previous posts
  673. unless absolutely necessary.
  674.  
  675. DISCLAIMER: The views represented herein do not necessarily represent
  676.             the views of the moderators. Digest contributors assume all
  677.             responsibility for ensuring that articles submitted do not
  678.             violate copyright protections.
  679.  
  680. ------------------------------
  681.  
  682. End of Computer Underground Digest #9.45
  683. ************************************
  684.  
  685.  
  686.