home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud956.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  885 lines

  1.  
  2. Computer underground Digest    Sun  July 13, 1997   Volume 9 : Issue 56
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.56 (Sun, July 13, 1997)
  16.  
  17. File 1--Cyber Patrol Bans Crpyt Newsletter
  18. File 2--ALA Council Resolution on the Use of Filtering Software
  19. File 3--An Economic Basis for SPAM Control
  20. File 4--French "English Only" Web Site Suit Dismissed
  21. File 5--UFOs and the Net (fwd Islands in the Clickstream)
  22. File 6--Oil City Officials Worry About Link To Web Page
  23. File 7--Call for Commentaries on CuD Special Issue of Net & Education
  24. File 8--Star Wars, Fanfiction, and Big Eight Newsgroup Creation
  25. File 9--Anti-solicitation laws and anti-spam "opt-in" mailing lists
  26. File 10--Cu Digest Header Info (unchanged since 7 May, 1997)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date: 20 Jun 97 01:53:31 EDT
  34. From: "George Smith [CRYPTN]" <70743.1711@CompuServe.COM>
  35. Subject: File 1--Cyber Patrol Bans Crpyt Newsletter
  36.  
  37. ((CuD MODERATORS' COMMENT: George Smith learned the danger of
  38. blocking software. As he explains, the homepage of
  39. Crypt Newsletter was blocked. Why? Because another homepage on
  40. the server, the American Society of Criminology's Critical
  41. Criminology Division homepage at
  42. http://www.soci.niu.edu/~critcrim, includes a copy of the
  43. Unabomer Manifesto. The Crit Crim page is a well-established and
  44. busy resource, especially for criminologists, and the Unabomer
  45. Manifesto is relevant to the research resources the page
  46. provides.  Unfortunately, all homepages on the system beginning
  47. with ~cr were blocked. Although the problem apparently has been
  48. resolved for now, risks of future blocking remain. Because
  49. libraries and schools use Cyber Patrol, the consequence of the
  50. blocking may be to exclude students from the ability to access a
  51. valuable homepage for assigments)).
  52.  
  53. Banned by Cyber Patrol
  54. June 19, 1997
  55.  
  56. Hey, buddy, did you know I'm a militant extremist? Cyber Patrol, the
  57. Net filtering software designed to protect your children from
  58. cyberfilth, says so. Toss me in with those who sleep with a copy of
  59. "The Turner Diaries" under their pillows and those who file nuisance
  60. liens against officials of the IRS. Seems my Web site is dangerous
  61. viewing.
  62.  
  63. I discovered I was a putative militant extremist while reading a
  64. story on Net censorship posted on Bennett Haselton's PeaceFire
  65. Web site. Haselton is strongly critical of Net filtering software and
  66. he's had his share of dustups with vendors like Cyber Patrol, who
  67. intermittently ban his site for having the temerity to be a naysayer.
  68.  
  69. Haselton's page included some links so readers could determine what
  70. other Web pages were banned by various Net filters. On a lark, I typed
  71. in the URL of the Crypt Newsletter, the publication I edit. Much to my
  72. surprise, I had been banned by Cyber Patrol. The charge? Militant
  73. extremism. Cyber Patrol also has its own facility for checking if a
  74. site is banned, called the CyberNOT list. Just to be sure, I
  75. double-checked. Sure enough, I was a CyberNOT.
  76.  
  77. Now you can call me Ray or you can call me Joe, but don't ever call me
  78. a militant extremist! I've never even seen one black helicopter
  79. transporting U.N. troops to annex a national park.
  80.  
  81. However, nothing is ever quite as it seems on the Web and before I
  82. went into high dudgeon over political censorship--the Crypt Newsletter
  83. has been accused of being "leftist" for exposing various
  84. government, academic, and software industry charlatans--I told some of
  85. my readership. Some of them wrote polite--well, almost polite--letters
  86. to Debra Greaves, Cyber Patrol's head of Internet research. And
  87. Greaves wrote back almost immediately, indicating it had all been a
  88. mistake.
  89.  
  90. My Web site was blocked as a byproduct of a ban on another page on the
  91. same server. "We do have a [blocked] site off of that server with a
  92. similar directory. I have modified the site on our list to be more
  93. unique so as to not affect [your site] any longer," she wrote.
  94.  
  95. Perhaps I should have been reassured that Cyber Patrol wasn't banning
  96. sites for simply ridiculing authority figures, a favorite American
  97. past time. But if anything, I was even more astonished to discover th
  98. company's scattershot approach to blocking. It doesn't include precise
  99. URLs in its database. Instead, it prefers incomplete addresses that
  100. block everything near the offending page. The one that struck down
  101. Crypt News was "soci.niu.edu/~cr," a truncated version of my complete
  102. URL. In other words: any page on the machine that fell under "~cr" was
  103. toast.
  104.  
  105. Jim Thomas, a sociology professor at Northern Illinois University,
  106. runs this particular server, and it was hard to imagine what would be
  107. militantly extreme on it. Nevertheless, I ran the news by Thomas. It
  108. turns out that the official home page of the American Society of
  109. Criminology's Critical Criminology Division, an academic resource,
  110. was the target. It features articles from a scholarly criminology
  111. journal and has the hubris to be on record as opposing the death
  112. penalty but didn't appear to have anything that would link it with
  113. bomb-throwing anarchists, pedophiles, and pornographers.
  114.  
  115. There was, however, a copy of the Unabomber Manifesto on the page.
  116.  
  117. I told Thomas I was willing to bet $1,000 cash money that Ted
  118. Kaczynski's rant was at the root of Cyber Patrol's block.
  119. Thomas confirmed it, but I can't tell you his exact words. It
  120. might get this page blocked, too.
  121.  
  122. What this boils down to is that Cyber Patrol is banning writing on the
  123. Web that's been previously published in a daily newspaper: The
  124. Washington Post. It can also be said the Unabomber Manifesto already
  125. has been delivered to every corner of American society.
  126.  
  127. If the ludicrous quality of this situation isn't glaring enough,
  128. consider that one of Cyber Patrol's partners, CompuServe, promoted the
  129. acquisition of electronic copies of the Unabomber Manifesto after it
  130. published by the Post. And these copies weren't subject to any
  131. restrictions that would hinder children from reading them. In fact,
  132. I've never met anyone from middle-class America who said, "Darn those
  133. irresponsible fiends at the Post! Now my children will be inspired to
  134. retreat to the woods, write cryptic essays attacking techno-society,
  135. and send exploding parcels to complete strangers."
  136.  
  137. Have you?
  138.  
  139. So, will somebody explain to me how banning the Unabomber Manifesto,
  140. the ASC's Critical Criminology home page, and Crypt Newsletter
  141. protects children from smut and indecency? That's a rhetorical
  142. question.
  143.  
  144. Cyber Patrol is strongly marketed to public libraries, and has been
  145. acquired by some, in the name of protecting children from Net
  146. depravity.
  147.  
  148. Funny, I thought a public library would be one of the places you'd be
  149. more likely to find a copy of the Unabomber Manifesto.
  150.  
  151. _George Smith is the author of The Virus Creation Labs, a book about
  152. computer virus writers and the antivirus industry._
  153.  
  154. ------------------------------
  155.  
  156. Date: Wed, 9 Jul 1997 10:28:11 -0800
  157. From: "--Todd Lappin-->" <telstar@wired.com>
  158. Subject: File 2--ALA Council Resolution on the Use of Filtering Software
  159.  
  160. Source -  fight-censorship@vorlon.mit.edu
  161.  
  162. From: "Craig A. Johnson" <caj@tdrs.com>
  163.  
  164.  
  165. AMERICAN LIBRARY ASSOCIATION
  166.  
  167. This resolution was adopted by ALA Council at the annual conference.
  168.  
  169. RESOLUTION ON THE USE OF FILTERING SOFTWARE IN LIBRARIES
  170.  
  171. WHEREAS, On June 23, 1997, the United States Supreme court issued a
  172. sweeping re-affirmation of core First Amendment principles and held
  173. that communications over the Internet deserve the highest level of
  174. Constitutional protection; and
  175.  
  176. WHEREAS, The Court's most fundamental holding is that communications
  177. on the Internet deserve the same level of Constitional protection as
  178. books, magazines, newspapers, and speakers on a street corner
  179. soapbox.  The Court found that the *Internet constitutes a vast
  180. platfrom from which to address and hear from a world-wide audience of
  181. millions of readers, viewers, researchers, and buyers,* and that *any
  182. person with a phone line can become a town crier with a voice that
  183. resonates farther than it could from any soapbox*; and
  184.  
  185. WHEREAS, For libraries, the most critical holding of the Supreme
  186. Court is that libraries that make content available on the Internet
  187. can continue to do so with the same Constitutional protections tha
  188. apply to the books on libraries' shelves; and
  189.  
  190. WHEREAS, The Court's conclusion *that the vast democratic fora of the
  191. Internet* merit full constitutional protection will also serve to
  192. protect libraries that provide their patrons with access to the
  193. Internet; and
  194.  
  195. WHEREAS, The Court recognized the importance of enabling individuals
  196. to receive speech from the entire world and to speak to the entire
  197. world.  Libraries provide these opportunities to many who would not
  198. otherwise have them; and
  199.  
  200. WHEREAS, The Supreme Court's decision will protect that access; and
  201.  
  202. WHEREAS, The use in libraries of software filters which block
  203. Constitutionally protected speech is inconsistent with the United
  204. States Constitution and federal law and may lead to legal exposure
  205. for the library and its governing authorities; now, therefore, be it
  206.  
  207. RESOLVED, That the American Library Association affirms that the use
  208. of filtering software by libaries to block access to constitutionally
  209. protected speech violates the Library Bill of Rights.
  210.  
  211. Adopted by the ALA Council, July 2, 1997
  212.  
  213. ------------------------------
  214.  
  215. Date:       Wed, 09 Jul 97 09:59:10 EST
  216. From: Computer Privacy Digest Moderator  <comp-privacy@UWM.EDU>
  217. Subject: File 3--An Economic Basis for SPAM Control
  218.  
  219. ((SOURCE - Computer Privacy Digest, Vol 11, #002:, Wed 8 July:
  220. The Computer Privacy Digest is a forum for discussion on the effect of
  221. technology on privacy or vice versa.  The digest is moderated and
  222. gatewayed into the USENET newsgroup comp.society.privacy (Moderated).
  223. Submissions should be sent to comp-privacy@uwm.edu and administrative
  224. requests to comp-privacy-request@uwm.edu.
  225.  
  226. Web browsers will find it at http://www.uwm.edu/org/comp-privacy/))
  227.  
  228.  =========
  229.  
  230. From--Steve Schear <azur@netcom.com>
  231. Date--02 Jul 1997 18:02:07 -0700
  232. Subject--An Economic Basis for SPAM Control
  233.  
  234. There are three approaches being publicly discussed to regulate
  235. unwanted email: regulatory, opt-in and opt-out.  Due to subtle, but
  236. important differences between fax and email, I believe the legal
  237. approach will be difficult to craft without facing First Amendment
  238. challenges.  Both the opt-in and opt-out appear to create more
  239. bureaucratic overhead and may be difficult to satisfactorily
  240. administer.  There is a fourth approach, economic, which has received
  241. scant attention.
  242.  
  243. Postage costs are what, quite effectively, keep our snail-mail boxes
  244. from overflowing with junk.  Since email is essentially free, or
  245. almost, there has been no incentive for SPAMers to better target their
  246. ads, as is financially required for snail-mail advertising.
  247.  
  248. One economic approach is to enhance email software (either at the ISP
  249. or client end) that would filter incoming messages in two ways: to
  250. determine if the sender was known to the recipient (i.e., from previous
  251. correspondence) or to determine if sufficient postage was placed within
  252. the message header.
  253.  
  254. The email software could automate building the 'known sender' list from
  255. email responses and other user input (in this way electronic mailing
  256. lists would should not be affected).  Messages not from known parties
  257. and without sufficient postage would be rejected: returned to sender or
  258. discarded.  The email software could refund postage--e.g., by explicit
  259. recipient action or in the next reply email--so non-SPAM senders would
  260. not be left out-of-pocket for d-postage.  SPAMers would have their
  261. d-postage pocketed by the recipient.
  262.  
  263. There are at least two Digital Postage (d-postage) approaches: e-cash
  264. based d-postage and sender-generated d-postage (hashcash).
  265.  
  266. E-cash based postage is an obvious choice.  Like today's postal stamps,
  267. the sender would need to purchase the e-cash and include it in the
  268. header of outgoing mail to recipients to whom the sender was unknown.
  269. However, e-cash isn't widely used nor is it certain that current and
  270. proposed e-cash systems could economically and architecturally scale to
  271. address Net d-postage.
  272.  
  273. An alternative is to use 'stamps' created by the sender. Called
  274. 'hashcash,' it was first put forward as a way to reduce remailer
  275. abuse.  With hascash the sender must perform a mathematical operation
  276. which is very computationally intensive when generating the 'stamp'
  277. (the more complex the higher the stamp value) but which is quick for
  278. the recipient to check.  Each stamp value is intimately related to the
  279. recipient's address, so a SPAMer can't reproduce a stamp and send them
  280. to different addressees.
  281.  
  282. Hashcash is elegant in its simplicity and scalability due to its lack
  283. of a centralized issuing or clearing facility. Hascash-based d-postage
  284. could also seed the development of commercial distributed computing Net
  285. industry, as SPAMers elect to purchase hashcash rather than generating
  286. it themselves-the idea isn't to eliminate SPAM, just place it on
  287. similar economic footing with junk snailmail. (See
  288. http://www.dcs.ex.ac.uk/~aba/hashcash/).
  289.  
  290. ------------------------------
  291.  
  292. Date: Tuesday, June 10, 1997
  293. From: user45@@anonymous.nosys.com
  294. Subject: File 4--French "English Only" Web Site Suit Dismissed
  295.  
  296. Source: Reuters.
  297. Dateline: PARIS
  298.  
  299. FRENCH INTERNET SUIT DISMISSED
  300. ENGLISH-ONLY WEB SITE ILLEGAL, GROUPS CHARGE
  301.  
  302.    The first test of whether France's disputed language law
  303. applies to the Internet ended in a fiasco Monday when a court
  304. threw out the case against an overseas branch of Georgia Tech on
  305. a technicality.
  306.    Two state-approved watchdogs promoting the use of the French
  307. language had filed a complaint against the Georgia Institute of
  308. Technology's French campus for using English only on its Web
  309. site.
  310.    The plaintiffs, Defense of the French Language and Future of
  311. the French Language, accused Georgia Tech Lorraine of breaking a
  312. 1994 law requiring all advertising in France to be in French.
  313.    The Paris police court dismissed the lawsuit, saying the two
  314. private groups should have notified a public prosecutor first.
  315.    The legislation, named after then-Culture Minister Jacques
  316. Toubon, was part of a battle to protect the tongue of Moliere and
  317. Racine from the growing international use of English.
  318.    "The central question, the most interesting one, has not been
  319. decided today; only a procedural matter has," said Marc Jobert,
  320. lawyer for the two groups, which had demanded that the Internet
  321. site be translated into French.
  322.    While supporters of Internet say the World Wide Web should be
  323. free of national restraints, many governments have asserted
  324. their authority over cyberspace to try to block pornography or
  325. to silence political dissent.
  326.    "The court did not address the underlying issue and has left
  327. us wanting more," said Jacques Schaefer, lawyer for Georgia Tech
  328. Lorraine, which is based in Metz, in eastern France.
  329.    "It's a total victory in the sense that we were cleared of
  330. all accusations," he said, but the university would rather have
  331. won on substance than on procedure.
  332.    Georgia Tech President Wayne Clough said the drive to apply
  333. the Toubon law to the Web ignores its "interconnected nature."
  334.    "The Web is the personification of the global economy. It does
  335. not recognize national or linguistic borders," he said.
  336.    Georgia Tech argued at a January hearing that communications
  337. on the Web are like telephone calls. It said its Web site is in
  338. English because all of its courses are taught in the language and
  339. students are required to be fluent in English.
  340.    Two weeks ago, Georgia Tech Lorraine made its Web site
  341. available in French and German as well but denied the lawsuit was
  342. the reason.
  343.    It said that technological advances in the global computer
  344. network had made it easier to provide the translation and that it
  345. "wanted to be more European."
  346.  
  347. ------------------------------
  348.  
  349. Date: Sat, 12 Jul 1997 21:37:40 -0500
  350. From: Richard Thieme <rthieme@thiemeworks.com>
  351. Subject: File 5--UFOs and the Net (fwd Islands in the Clickstream)
  352.  
  353. Islands in the Clickstream:
  354.                           UFOs and the Internet
  355.  
  356.  
  357. [This summer marks the 50th anniversaries of the first modern
  358. publicized report of UFO phenomena by Kenneth Arnold in June 1947
  359. and the "Roswell incident" in July 1947. This column is much
  360. abridged from the articles "How to Build a UFO ... Story"
  361. (Internet Underground: November 1996) and "Stalking the UFO Meme
  362. on the Internet" (South Africa Computer Magazine: April 1997).
  363. The article was also included in Digital Delirium (eds. Arthur
  364. and Marilouise Kroker: St. Martin's Press: 1997). A full copy
  365. will be archived on the ThiemeWorks web site -- coming this
  366. summer.]
  367.  
  368.  
  369.      "We are convinced that Roswell took place. We've had too
  370. many high ranking military officials tell us that it happened,
  371. that told us that it was clearly not of this earth."
  372.  
  373.           Don Schmitt, co-author, "The Truth About the UFO Crash
  374. at Roswell," in an interview on the Internet
  375.  
  376.  
  377.  
  378.      That "interview with a real X-Filer" can be found on one of
  379. the hundreds of web sites  -- in addition to Usenet groups,
  380. gopher holes stuffed with hundreds of files, and clandestine BBSs
  381. where abductees meet to compare "scoop marks" -- that make up the
  382. virtual world of flying saucers.
  383.      The UFO subculture or -- for some -- the UFO religion on the
  384. Internet is a huge supermarket of images and words. Everything is
  385. for sale -- stories, pictures, entire belief systems. But are we
  386. buying a meal? Or a menu?
  387.      When Schmitt uses the word "Roswell," he is not merely
  388. identifying a small town in New Mexico that put itself on the map
  389. with a terrific UFO story. He uses it to MEAN the whole story --
  390. the one that says a UFO crashed in 1947 near the Roswell Army Air
  391. Field, after which alien bodies were recovered and a cosmic
  392. Watergate initiated.
  393.      That story is scattered on the Internet like fragments of an
  394. exploding spaceship. Do the pieces fit together to make a
  395. coherent puzzle? Or is something wrong with this picture?
  396.  
  397.  
  398. Stalking the UFO meme on the Internet
  399.  
  400.      Memes are contagious ideas that replicate like viruses from
  401. mind to mind. On the Internet memes multiply rapidly. Fed by
  402. fascination, incubated in the feverish excitement of devotees
  403. transmitting stories of cosmic significance, the UFO meme mutates
  404. into new forms, some of them wondrous and strange.
  405.      "The Roswell incident" is one variation of the UFO meme.
  406. On the Internet, Schmitt's words are hyperlinked to those of
  407. other UFO sleuths and legions of interested bystanders fascinated
  408. by the psychodynamics of the subculture as well as the "data."
  409.      Before we examine a few fragments, let's pause to remember
  410. what the Internet really is.
  411.  
  412.  
  413. Copies of copies -- or copies of originals?
  414.  
  415.      The Internet represents information through symbols or
  416. icons. So does speech, writing, and printed text, but the symbols
  417. on the Net are even further removed from the events and context
  418. to which they point.
  419.      The power of speech gave us the ability to lie, then writing
  420. hid the liar from view. That's why Plato fulminated at writing --
  421. you couldn't know what was true if you didn't have the person
  422. right there in front of you.
  423.      The printing press made it worse. Now digital images and
  424. text are on the Net. Pixels can be manipulated. Without
  425. correlation with other data, no digital photo or document can be
  426. taken at face value. There's no way to know if we're looking at a
  427. copy of an original, a copy of a copy, or a copy that has no
  428. original.
  429.      In addition, certain phenomena elicit powerful projections.
  430. Because projections are unconscious, we don't know if we're
  431. looking at iron filings obscuring a magnet or the magnet.
  432.      Carl Jung said UFOs invite projections because they're
  433. mandalas -- archetypal images of our deep Selves. Unless we
  434. separate what he think we see from what we see, we're bound to be
  435. confused.
  436.      Hundreds of cross-referenced links on the Web create a
  437. matrix of credibility. In print, we document assertions with
  438. references. Footnotes are conspicuous by their absence on the
  439. Web. Information is self-referential. Symbols and images point to
  440. themselves like a ten-dimensional dog chasing its own tails.
  441.      Are there "eight firsthand witnesses who saw the bodies,"
  442. "many high-ranking military officials who said it was not of this
  443. earth," or "550 witnesses stating that this was not from this
  444. earth?" Schmitt makes all of those statements in the same
  445. interview. He uses the word "witness" the way Alice in Wonderland
  446. uses words, to mean what she wants them to mean.
  447.      Tracking down the truth about the "Roswell incident" is like
  448. hunting the mythical Snark in the Lewis Carroll poem. The closer
  449. one gets to the "evidence," the more it isn't there.
  450.      There is in fact not one "witness" to the "Roswell incident"
  451. in the public domain, not one credible report that is not
  452. filtered through a private interview or privileged communication.
  453.      There are, though, lots of people making a living from it --
  454. makers of the Ray Santilli "autopsy film," guides for tours of
  455. the rival crash sites in Roswell, television producers and book
  456. publishers. It all gets very confusing.
  457.      Is any of the confusion intentional?
  458.  
  459. Ready for a Headache?
  460.  
  461.      Are government agents using the subculture to manipulate
  462. public opinion? To cover up what they know? Are UFO investigators
  463. spies, "useful idiots" (as they're known in the spy trade), or
  464. just in it for the buck?
  465.      An online adventure illustrates the difficulty of getting
  466. answers.
  467.      A woman in Hamilton, Montana, was speaking to Peter
  468. Davenport, head of the National UFO Reporting Center in Seattle
  469. about a UFO she said was above her house. She said she heard
  470. beeps on the radio when it was hovering. As they spoke, some
  471. beeps sounded.
  472.      "There!" she said. "What is that?"
  473.      I recorded the beeps and posted a message on a hacker's
  474. Internet group asking for help.
  475.      I received an offer of assistance from the LoD, the Legion
  476. of Doom, a well-known hacker name. I emailed the beeps as an
  477. audio file to them. They examined the switching equipment used by
  478. the Montana telco and reported that the signals did not originate
  479. within the system. They could say what the signals were not, but
  480. not what they were.
  481.      In another email, a writer said he had heard similar tones
  482. over telephone lines and shortwave radio near White Sands Missile
  483. Range. He said friends inside the base had given him "some info
  484. that would be of great interest.
  485.      "The documentation and info that I am getting are going to
  486. basically confirm what a member of the team has divulged to me
  487. [about UFO occupants].
  488.      "They are here and they are not benign."
  489.  
  490. Into the Twilight Zone
  491.  
  492.      Without corroboration, that's as far as the Internet can
  493. take us.
  494.      Words originate with someone -- but who? Is the name on the
  495. email real? Is the account real? Was the White Sands source who
  496. he said he was? Were his contacts telling the truth? Or was he a
  497. bored kid killing time?
  498.      The UFO world is a hall of mirrors. The UFO world on the
  499. Internet is a simulation of a hall of mirrors. The truth is out
  500. there ... but how can we find it?
  501.      Plato was right. We need to know who is speaking to evaluate
  502. the data.
  503.  
  504. The Bottom Line
  505.  
  506.      A number of years ago, I volunteered to be Wisconsin state
  507. director of the Mutual UFO Network in order to listen firsthand
  508. to people who claimed to have encountered UFOs. I brought sixteen
  509. years' experience as a counsellor to the project. I listened to
  510. people from all walks of life.
  511.      My interest in the phenomena had quickened in the 1970s
  512. during a conversation with a career Air Force officer, a guy with
  513. all the "right stuff."
  514.      A fellow B47 pilot told him of an unusual object that flew
  515. in formation with him for a while, then took off at an incredible
  516. speed. The co-pilot verified the incident. Neither would report
  517. it and risk damage to their careers.
  518.      That was the first time I heard a story like that from
  519. someone I knew well. I remember how he looked as he told that
  520. story. Usually confident, even cocky, he looked puzzled,
  521. helpless. That was the first time I saw that look, too, but it
  522. wouldn't be the last.
  523.      I have seen that look many times since as credible people --
  524. fighter pilots, commercial air line pilots, intelligence
  525. officers, and just plain folk fishing on an isolated lake or
  526. walking in the woods after dark -- recounted an experience they
  527. can't forget. They don't want publicity. They don't want money.
  528. They just want to know what they saw.
  529.      Data has been accumulating for fifty years. Some is on the
  530. Internet. Some is trustworthy. Much of it isn't.
  531.      Are we hunting a Snark, only to be bamboozled by a boojum?
  532. Or are we following luminous breadcrumbs through the forest to
  533. the Truth that is Out There?
  534.      The Net is one place to find answers, but only if our
  535. pursuit of the truth is conducted with discipline, a rigorous
  536. methodology and absolute integrity.
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546. **********************************************************************
  547.  
  548. Islands in the Clickstream is a weekly column written by
  549. Richard Thieme exploring social and cultural dimensions
  550. of computer technology. Comments are welcome.
  551.  
  552. Feel free to pass along columns for personal use, retaining this
  553. signature file. If interested in (1) publishing columns
  554. online or in print, (2) giving a free subscription as a gift, or
  555. (3) distributing Islands to employees or over a network,
  556. email for details.
  557.  
  558. To subscribe to Islands in the Clickstream, send email to
  559. rthieme@thiemeworks.com with the words "subscribe islands" in the
  560. body of the message. To unsubscribe, email with "unsubscribe
  561. islands" in the body of the message.
  562.  
  563. Richard Thieme is a professional speaker, consultant, and writer
  564. focused on the impact of computer technology on individuals and
  565. organizations.
  566.  
  567. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  568.  
  569. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  570. *********************************************************************
  571.  
  572. ------------------------------
  573.  
  574. Date: 9 Jul 1997 13:34:47 GMT
  575. From: glr@RIPCO.COM(Glen Roberts)
  576. Subject: File 6--Oil City Officials Worry About Link To Web Page
  577.  
  578.  AP  06-30-97 12:11 PMT
  579.  AM-PA-BRF--Oil City-Internet,150
  580.  Oil City officials worry about link to web page
  581.  
  582.  Eds: Note Internet address at end.
  583.  
  584.     OIL CITY, Pa. (AP)  Officials in this northwestern Pennsylvania
  585. city say they do not want to be linked to an Internet site
  586. including electronic rants against religions, blacks, women and
  587. homosexuals.
  588.     The ``Outrage'' page is maintained by Glen Roberts, who also
  589. posts advertisements for Oil City on his home page in cyberspace.
  590.     Oil City Mayor Malachy McMahon and other officials are afraid
  591. people might think the page reflects the views of city residents.
  592.     Roberts has a reputation as a spokesman for Internet privacy
  593. issues and once posted the Social Security numbers of Indiana
  594. University employees to make a point about privacy.
  595.     He said the opinions on his page are not his own, but rather
  596. those of anonymous people who wish to express a viewpoint.
  597.     ``The whole Internet is based on people being able to say what
  598. they want,'' Roberts said. ``It's different than a newspaper, whose
  599. letters are filtered through editors and publishers.''
  600.     =
  601.     The Internet address for Roberts' site is:
  602. http://www.glr.com/outrage.html.
  603.  
  604. ------------------------------
  605.  
  606. Date: Sun, 13 Jul 97 16:39 CDT
  607. From: Cu Digest <TK0JUT2@MVS.CSO.NIU.EDU>
  608. Subject: File 7--Call for Commentaries on CuD Special Issue of Net & Education
  609.  
  610. Over the past year or two, CuD has received queries about how the
  611. Net can be, or is being, used in classrooms, how the "virutal
  612. university" concept is being developed, and in general, what's
  613. going on at the K-12 and higher education levels.
  614.  
  615. This isn't a topic CuD has addressed in its 8 years of covering
  616. cyberculture, but the number of inquiries convinces us that we
  617. should make up for this omission.  Because CuD has several
  618. hundred thousand readers, we assume that a substantive number of
  619. them are educators who use the Net.
  620.  
  621. We will start with a special issue in about two or three weeks,
  622. and we solicit substantive commentaries (10-35 K) on such issues
  623. as:
  624.   1) Innovative uses of the Net in classrooms
  625.   2) Problems/pitfalls in using the Net in teaching
  626.   3) Book reviews of Net-based pedagogy
  627.   4) Lists of URLs elated to Net pedagogy
  628.   5) Strengths/weaknesses of Virtual Universities
  629.   6) Critical essays on whether Net pedagogy is
  630.      a dilution of education
  631.  
  632. The above are suggestive.  Readers will likely have other topics
  633. of interest, so feel free to send them over for consideration.
  634. Commentaries should be sent to:  cudigest@sun.soci.niu.edu
  635.  
  636. ------------------------------
  637.  
  638. Date: 10 Jul 1997 02:48:17 -0700
  639. From: Russ Allbery <rra@stanford.edu>
  640. Subject: File 8--Star Wars, Fanfiction, and Big Eight Newsgroup Creation
  641.  
  642. The policy of the current Big Eight newsgroup creation system on
  643. newsgroups devoted to fanfiction has recently been criticized here.  (The
  644. Big Eight are the comp, humanities, misc, news, rec, sci, soc, and talk
  645. hierarchies.)  Here's what that policy actually is and a little background
  646. on the reason for it.
  647.  
  648. First of all, please realize that the Big Eight is not all of Usenet.  It
  649. is just eight specific Usenet hierarchies; there are many, *many* more.
  650. Each hierarchy is created for a different purpose and has a different set
  651. of rules for creating new groups in that hierarchy.
  652.  
  653. A major goal of the Big Eight is to provide a relatively small set of
  654. widely useful newsgroups that are maintained by a central newsgroup
  655. creation system.  Ideally, every system carrying the Big Eight will have
  656. precisely the same set of newsgroups; solid propagation and consistency
  657. across different news servers are the major feature of this sort of
  658. approach to newsgroup creation.  Obviously this procedure does *not* work
  659. for all topics, given that a voting procedure is involved (and therefore
  660. the possibility of a group being voted down for political reasons exists)
  661. and given that news administrators may not want certain types of groups
  662. created automatically without their review.  This is precisely why alt.*
  663. was created originally; alt.* has a wide-open creation policy and
  664. therefore is home to the sorts of groups that couldn't be created in the
  665. Big Eight for whatever reason.  (The tradeoff, of course, being that alt.*
  666. groups are often subject to manual review at each site and tend to be much
  667. less consistent across different news sites.)
  668.  
  669. Now, about the proposed Star Wars stories group.  Fanfiction (fiction
  670. using trademarked or copyrighted characters and backgrounds without the
  671. permission of the owners) has always been of questionable legality and
  672. subject to the occasional lawsuit in the United States and elsewhere.  Due
  673. to the way intellectual property laws work in the United States,
  674. fanfiction *may* be illegal and if a news site is knowingly carrying a
  675. newsgroup devoted solely to fanfiction, it *may* be possible to sue them
  676. as well as the authors for the violation.
  677.  
  678. No, it's probably not very *likely* that a news site would be sued.  But
  679. this *has* been an often-stated concern by news administrators in the
  680. past.
  681.  
  682. Keep in mind the purpose of the Big Eight, namely to create a set of
  683. useful newsgroups that can be created automatically at all the subscribing
  684. sites.  Due to this *possible* legal concern, a large number of news
  685. administrators do not want newsgroups devoted to fanfiction automatically
  686. created on their news servers, and therefore would not be able to just let
  687. the Big Eight newsgroup creation process run automatically on their
  688. servers if the Big Eight includes those groups.  This directly hurts one
  689. of the primary purposes of the hierarchies.  Therefore, newsgroups which
  690. are devoted to fanfiction are against the rules of the Big Eight unless
  691. the proponent can show reasonable evidence that the groups would not cause
  692. a legal problem.
  693.  
  694. Some proponents do in fact do precisely that.  rec.arts.anime.creative
  695. exists because anime and manga companies do not, as a matter of general
  696. policy, prosecute fanfiction, so the legal concern is minimal.
  697. rec.arts.comics.creative exists because its charter requires that stories
  698. posted there use original characters.  Other groups have been proposed
  699. with no problems before because they would have been for parody.  The
  700. proponents of the Star Wars group were considering changing their charter
  701. to require parody or original characters and background, which would make
  702. the group fine under those rules.
  703.  
  704. If a group can't fit under those rules, it most certainly isn't censored.
  705. It simply needs to be created in a different hierarchy that has looser
  706. rules, such as alt.*.  People create fanfiction groups in alt.* routinely
  707. and some of them are quite successful.
  708.  
  709. Also, please note that no *post* is refused.  The newsgroup creation
  710. system has nothing to do with individual posts; it has to do with
  711. newsgroups.  One can post pretty much anything one wishes to any
  712. unmoderated group, and the newsgroup creation system doesn't affect that
  713. in the slightest.  The only thing this policy affects is whether a
  714. newsgroup devoted to fanfiction can be created in this particular set of
  715. hierarchies.
  716.  
  717. Finally, this policy obviously doesn't affect discussion, including
  718. discussion of fanfiction, as should be obvious from the five existing
  719. discussion groups devoted to Star Wars.  Discussion of fanfiction is
  720. certainly on-topic in rec.arts.sf.starwars.misc and absolutely nothing
  721. prevents it from being posted there.
  722.  
  723. Hopefully this clarifies the situation somewhat.  This policy, just like
  724. all other Big Eight newsgroup creation policies, tends to get discussed
  725. periodically on news.groups, and anyone with questions or concerns about
  726. it is certainly welcome to raise the issue there or contact me directly.
  727.  
  728. --
  729. Russ Allbery (rra@stanford.edu)         <URL:http://www.eyrie.org/~eagle/>
  730.  
  731. ------------------------------
  732.  
  733. Date: Thu, 10 Jul 1997 23:45:11 +0000
  734. From: David Smith <bladex@bga.com>
  735. Subject: File 9--Anti-solicitation laws and anti-spam "opt-in" mailing lists
  736.  
  737. Source -  fight-censorship@vorlon.mit.edu
  738.  
  739. One of the tactics advocated by anti-spam activists is that of an
  740. "opt-in" mailing list.  That is, I can't send you commercial
  741. speech via e-mail unless you request the information or we have a
  742. prior business relationship.
  743.  
  744. I read the following article in First Amendment Legal Watch
  745. (excerpted below) where an anti-solicitation law aimed at real
  746. estate brokers was ruled by a district judge as a violation of
  747. the First Amendment.
  748.  
  749. I'm not very familiar with anti-solicitation laws.  Are there
  750. other decisions about statutes that have been upheld or
  751. over-turned?
  752.  
  753. ------- Begin Article  -------
  754.  
  755. 3.  Anti-Solicitation Law Violates First Amendment
  756.  
  757. A federal district court judge recently struck down an Illinois
  758. real-estate anti-solicitation law in a case that has gone on for
  759. more than 10 years. The statute prohibited real-estate brokers
  760. from soliciting home sales or listings from owners who had
  761. provided notice that they did not wish to be solicited.
  762.  
  763. After being fined $100 for calling certain Chicago homeowners who
  764. had signed an anti-solicitation petition, a brokerage firm and
  765. several brokers challenged the law in federal court.
  766.  
  767. The case has a long and convoluted history. Initially, federal
  768. district court Judge Brian Barnett Duff denied the brokerage
  769. firm's motion to enjoin the law. During the appeals process, the
  770. case eventually reached the U.S. Supreme Court, which sent it back
  771. down to Judge Duff for reevaluation under a different
  772. constitutional standard. In April 1996, the parties had a bench
  773. (non-jury) trial which resulted in this recent opinion.
  774.  
  775. Judge Duff ruled the law violated real-estate brokers' free-speech
  776. and due-process rights. Analyzing the law under the commercial
  777. free-speech doctrine, the Court found that the Illinois attorney
  778. general failed to show that the anti-solicitation law "materially
  779. and directly advanced" the state's interests in protecting
  780. residential privacy and preventing blockbusting-a real-estate
  781. practice in which brokers encourage owners to sell their homes by
  782. exploiting fears of racial change in the neighborhood.
  783.  
  784. According to the judge, blockbusting is an outdated practice in
  785. today's society that could, in any event, be properly punished
  786. under other laws. He also found that real-estate solicitation
  787. constituted only a small portion of messages residents encounter.
  788. For this reason, the judge found that the law restrained too much
  789. speech while only marginally protecting privacy concerns.
  790.  
  791. The judge also determined the law violated due process because the
  792. law failed to define the term "solicit. " According to the court
  793. opinion, a broker could unwittingly violate the law by harmlessly
  794. handing out business cards to someone who has signed an
  795. anti-solicitation petition.
  796.  
  797. <snip>
  798.  
  799. First Amendment Legal Watch Contact Info --
  800.  
  801. copyright 1997 First Amendment Center
  802.  
  803. To subscribe to the Legal Watch mailing list send an email to
  804. legalwatch-join@truman.fac.org
  805.  
  806. To unsubscribe send an email to legalwatch-off@truman.fac.org
  807.  
  808. Legal Watch is available on our Web site (http://www.fac.org) in
  809. HTML format and Adobe Acrobat format for printing.
  810.  
  811. ------------------------------
  812.  
  813. Date: Thu, 7 May 1997 22:51:01 CST
  814. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  815. Subject: File 10--Cu Digest Header Info (unchanged since 7 May, 1997)
  816.  
  817. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  818. available at no cost electronically.
  819.  
  820. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  821.  
  822. Or, to subscribe, send post with this in the "Subject:: line:
  823.  
  824.      SUBSCRIBE CU-DIGEST
  825. Send the message to:   cu-digest-request@weber.ucsd.edu
  826.  
  827. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  828.  
  829. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  830. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  831. 60115, USA.
  832.  
  833. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  834. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  835. (NOTE: The address you unsub must correspond to your From: line)
  836.  
  837. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  838. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  839. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  840. libraries and in the VIRUS/SECURITY library; from America Online in
  841. the PC Telecom forum under "computing newsletters;"
  842. On Delphi in the General Discussion database of the Internet SIG;
  843. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  844. CuD is also available via Fidonet File Request from
  845. 1:11/70; unlisted nodes and points welcome.
  846.  
  847.          In ITALY: ZERO! BBS: +39-11-6507540
  848.  
  849.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  850.     Web-accessible from: http://www.etext.org/CuD/CuD/
  851.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  852.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  853.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  854.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  855.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  856.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  857.  
  858.  
  859. The most recent issues of CuD can be obtained from the
  860. Cu Digest WWW site at:
  861.   URL: http://www.soci.niu.edu/~cudigest/
  862.  
  863. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  864. information among computerists and to the presentation and debate of
  865. diverse views.  CuD material may  be reprinted for non-profit as long
  866. as the source is cited. Authors hold a presumptive copyright, and
  867. they should be contacted for reprint permission.  It is assumed that
  868. non-personal mail to the moderators may be reprinted unless otherwise
  869. specified.  Readers are encouraged to submit reasoned articles
  870. relating to computer culture and communication.  Articles are
  871. preferred to short responses.  Please avoid quoting previous posts
  872. unless absolutely necessary.
  873.  
  874. DISCLAIMER: The views represented herein do not necessarily represent
  875.             the views of the moderators. Digest contributors assume all
  876.             responsibility for ensuring that articles submitted do not
  877.             violate copyright protections.
  878.  
  879. ------------------------------
  880.  
  881. End of Computer Underground Digest #9.56
  882. ************************************
  883.  
  884.  
  885.