home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud966.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.6 KB  |  893 lines

  1.  
  2. Computer underground Digest    Wed  Sep 3, 1997   Volume 9 : Issue 66
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.66 (Wed, Sep 3, 1997)
  16.  
  17. File 1--High Profile Detainee Seeks Legal Help
  18. File 2--Kevin Mitnick Press Release
  19. File 3--Strangelovian pronouncements from the Hudson Institute
  20. File 4--EPIC Opposes EHI / Experian
  21. File 5--On Media Hacks and Hackers (Crypt reprint)
  22. File 6--Digital Highway Robbery (fwd)
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Thu, 04 Sep 1997 16:08:09 -0400
  31. From: Evian Sim <evian@escape.com>
  32. Subject: File 1--High Profile Detainee Seeks Legal Help
  33.  
  34. September 3, 1997
  35.  
  36. Mr. Kevin Mitnick has been detained in Federal custody without
  37. bail on computer "hacking" allegations for over thirty months.
  38. Having no financial resources, Mr. Mitnick has been appointed
  39. counsel from the Federal Indigent Defense Panel.  As such, Mr.
  40. Mitnick's representation is limited; his attorney is not permitted
  41. to assist with civil actions, such as filing a Writ of Habeas
  42. Corpus.
  43.  
  44. For the past two years, Mr. Mitnick has attempted to assist in his
  45. own defense by conducting legal research in the inmate law library
  46. at the Metropolitan Detention Center (hereinafter "MDC") in Los
  47. Angeles, California.  Mr. Mitnick's research includes reviewing
  48. court decisions for similar factual circumstances which have
  49. occurred in his case.  MDC prison officials have been consistently
  50. hampering Mr. Mitnick's efforts by denying him reasonable access
  51. to law library materials.  Earlier this year, Mr. Mitnick's lawyer
  52. submitted a formal request to Mr. Wayne Siefert, MDC Warden,
  53. seeking permission to allow his client access to the law library
  54. on the days set aside for inmates needing extra law library time.
  55. The Warden refused.
  56.  
  57. In August 1995, Mr. Mitnick filed an administrative remedy request
  58. with the Bureau of Prisons complaining that MDC policy in
  59. connection with inmate access to law library materials does not
  60. comply with Federal rules and regulations.  Specifically, the
  61. Warden established a policy for MDC inmates that detracts from
  62. Bureau of Prison's policy codified in the Code of Federal
  63. Regulations.
  64.  
  65. Briefly, Federal law requires the Warden to grant additional law
  66. library time to an inmate who has an "imminent court deadline".
  67. The MDC's policy circumvents this law by erroneously interpreting
  68. the phrase "imminent court deadline" to include other factors,
  69. such as, whether an inmate exercises his right to assistance of
  70. counsel, or the type of imminent court deadline.
  71.  For example, MDC policy does not consider detention (bail),
  72. motion, status conference, or sentencing hearings as imminent
  73. court deadlines for represented inmates.  MDC officials use this
  74. policy as a tool to subject inmates to arbitrary and capricious
  75. treatment.  It appears MDC policy in connection with inmate legal
  76. activities is inconsistent with Federal law and thereby affects
  77. the substantial rights of detainees which involve substantial
  78. liberty interests.
  79.  
  80. In June 1997, Mr. Mitnick finally exhausted administrative
  81. remedies with the Bureau of Prisons.  Mr. Mitnick's only avenue of
  82. vindication is to seek judicial review in a Court of Law.  Mr.
  83. Mitnick wishes to file a Writ of Habeas Corpus challenging his
  84. conditions of detention, and a motion to compel Federal
  85. authorities to follow their own rules and regulations.
  86.  
  87. Mr. Mitnick is hoping to find someone with legal experience, such
  88. as an attorney or a law student willing to donate some time to
  89. this cause to insure fair treatment for everyone, and to allow
  90. detainees to effectively assist in their own defense without
  91. "Government" interference.  Mr. Mitnick needs help drafting a
  92. Habeas Corpus petition with points and authorities to be submitted
  93. by him pro-se.  His objective is to be granted reasonable access
  94. to law library materials to assist in his own defense.
  95.  
  96. If you would like to help Kevin, please contact him at the
  97. following address:
  98.  
  99.     Mr. Kevin Mitnick
  100.     Reg. No. 89950-012
  101.     P.O. Box 1500
  102.     Los Angeles, CA 90053-1500
  103.  
  104. ------------------------------
  105.  
  106. Date: Thu, 04 Sep 1997 16:13:29 -0400
  107. From: Evian Sim <evian@escape.com>
  108. Subject: File 2--Kevin Mitnick Press Release
  109.  
  110. Press Release
  111. August 7, 1997
  112.  
  113. THE UNITED STATES V. KEVIN DAVID MITNICK
  114.  
  115. I.  Proceedings to Date
  116.  
  117. With 25 counts of alleged federal computer and wire fraud violations still
  118. pending against him, the criminal prosecution of Kevin Mitnick is
  119. approaching its most crucial hour.  The trial is anticipated to begin in
  120. January, 1998.  In reaching this point, however, Kevin has already
  121. experienced years of legal battles over alleged violations of the
  122. conditions of his supervised release and for possession of unauthorized
  123. cellular access codes.
  124.  
  125. A.  Settling the "Fugitive" Question
  126.  
  127. The seemingly unexceptional charges relating to supervised release
  128. violations resulted in months of litigation when the government attempted
  129. to tack on additional allegations for conduct occurring nearly three years
  130. after the scheduled expiration of Kevin's term of supervised release in
  131. December, 1992.  The government claimed that Kevin had become a fugitive
  132. prior to the expiration of his term, thereby "tolling" the term and
  133. allowing for the inclusion of additional charges.  After months of
  134. increasingly bold assertions concerning Kevin's "fugitive" status,
  135. evidentiary hearings were held in which the government was forced to
  136. concede that its original position in this matter was unsupported by the
  137. facts.
  138.  
  139. B.  Sentencing
  140.  
  141. In June of this year Kevin was sentenced for certain admitted violations of
  142. his supervised release and for possession of unauthorized access codes.
  143. The court imposed a sentence of 22 months instead of the 32 months sought
  144. by the government.  Since Kevin has been in custody since his arrest in
  145. February 1995, this sentence has been satisfied.  We are currently
  146. preparing a request for release on bail.
  147.  
  148. During this stage of the proceedings, the government sought to impose
  149. restrictions on Kevin's access to computers which were so severe as to
  150. virtually prohibit him from functioning altogether in today's society.  The
  151. proposed restrictions sought to completely prohibit Kevin from "using or
  152. possessing" all computer hardware equipment, software programs, and
  153. wireless communications equipment.  After arguments that such restrictions
  154. unduly burdened Kevin's freedom to associate with the on-line computer
  155. community and were not reasonably necessary to ensure the protection of the
  156. public, the court modified its restrictions by allowing for computer access
  157. with the consent of the Probation Office.  Nonetheless, the defense
  158. believes that the severe restrictions imposed upon Mr. Mitnick are
  159. unwarranted in this case and is, therefore, pursuing an appeal to the Ninth
  160. Circuit.
  161.  
  162. II.  The Government Seeks to make an Example of Mr. Mitnick
  163.  
  164. One of the strongest motivating factors for the government in the
  165. prosecution of Kevin Mitnick is a desire to send a message to other
  166. would-be "hackers".  The government has hyped this prosecution by
  167. exaggerating the value of loss in the case, seeking unreasonably stiff
  168. sentences, and by painting a portrait of Kevin which conjures the likeness
  169. of a cyber-boogie man.
  170.  
  171. There are a number of objectives prompting the government's tactics in this
  172. respect.  First, by dramatically exaggerating the amount of loss at issue
  173. in the case (the government arbitrarily claims losses exceed some $80
  174. million) the government can seek a longer sentence and create a
  175. high-profile image for the prosecution.  Second, through a long sentence
  176. for Kevin, the government hopes to encourage more guilty pleas in future
  177. cases against other hackers.  For example, a prosecutor offering a moderate
  178. sentence in exchange for a guilty plea would be able to use Kevin Mitnick's
  179. sentence as an example of what "could happen" if the accused decides to go
  180. to trial.  Third, by striking fear into the hearts of the public over the
  181. dangers of computer hackers, the government hopes to divert scrutiny away
  182. from its own game-plan regarding the control and regulation of the Internet
  183. and other telecommunications systems.
  184.  
  185. III.  Crime of Curiosity
  186.  
  187. The greatest injustice in the prosecution of Kevin Mitnick is revealed when
  188. one examines the actual harm to society (or lack thereof) which resulted
  189. from Kevin's actions.  To the extent that Kevin is a "hacker" he must be
  190. considered a purist.  The simple truth is that Kevin never sought monetary
  191. gain from his hacking, though it could have proven extremely profitable.
  192. Nor did he hack with the malicious intent to damage or destroy other
  193. people's property.  Rather, Kevin pursued his hacking as a means of
  194. satisfying his intellectual curiosity and applying Yankee ingenuity.  These
  195. attributes are more frequently promoted rather than punished by society.
  196.  
  197. The ongoing case of Kevin Mitnick is gaining increased attention as the
  198. various issues and competing interests are played out in the arena of the
  199. courtroom.  Exactly who Kevin Mitnick is and what he represents, however,
  200. is ultimately subject to personal interpretation and to the legacy which
  201. will be left by "The United States v. Kevin David Mitnick".
  202.  
  203.   ______________________________
  204. Donald C. Randolph
  205.  
  206. ------------------------------
  207.  
  208. Date: Wed, 03 Sep 1997 17:48:41 -0700
  209. From: Jonathan Wallace <jw@bway.net>
  210. Subject:Ratings Systems for the Web (SLAC Bulletin fwd, 1 sept)
  211.  
  212. SLAC Bulletin September 1, 1997
  213. -----------------------------
  214.  
  215.  The SLAC bulletin is a periodic mailer on Internet freedom of
  216. speech issues from the authors of Sex, Laws and Cyberspace (Henry
  217. Holt 1996).  For more information, contact Jonathan Wallace,
  218. jw@bway.net, or visit our Web pages at
  219. http://www.spectacle.org/freespch/.
  220.  
  221. -------------------------------
  222.  
  223. RATINGS SYSTEMS FOR THE WEB
  224.  
  225. by Jonathan Wallace jw@bway.net
  226.  
  227. In our book, we supported self-rating of Web sites as
  228. good citizenship. Not long after the book came out, I
  229. had serious second thoughts about this; one of the
  230. first essays distributed to the SLAC list was entitled
  231. "Why I Will Not Rate My Site"
  232. (http://www.spectacle.org/cda/rate.html).
  233.  
  234. Now, the issue of ratings systems has come to the fore
  235. again. The Supreme Court threw out the Communications
  236. Decency Act in June, and the same organizations that
  237. defended the CDA--Focus on the Family, Enough is
  238. Enough, The American Family Association--are out there
  239. arguing for ratings systems. President Clinton has
  240. supported this idea with some vague words about "a
  241. V-chip for the Internet." And Senator Murray of
  242. Washington, among others, has introduced legislation
  243. calling for mandatory self-rating and criminal
  244. prosecution for mis-rating of Web sites.
  245.  
  246. This week in New York,  a group of news organizations
  247. got together in New York and agreed that they would not
  248. rate their sites. This was an act of courage, possibly
  249. a major crack in the facade, as some of these
  250. organizations had previously been favorable to ratings.
  251. But how do you rate the news? It portrays violence
  252. every day, as it covers wars and revolutions around the
  253. world. Are photographs of starving children or massacre
  254. victims pornography?  Do you want to prevent your
  255. children from reading news on the Web?
  256.  
  257. Let's distinguish three possible approaches to ratings:
  258. third party ratings systems, self-rating, government
  259. rating. In the third scenario--unlikely--the government
  260. picks everyone's rating. Let's discard that one and
  261. talk about the other two.
  262.  
  263. In a third party rating system, the American Family
  264. Association puts up its own server, which rates the Net
  265. according to the AFA's values. So do the People for the
  266. American Way (progressive-left organization), the
  267. Christian Coalition, the AFL-CIO, etc. etc. You use
  268. software which checks the server of your chosen
  269. organization to determine the acceptability of a Web
  270. site. All of this is free choice based on a free
  271. market; you are paying for the software; the government
  272. is nowhere in the picture. No-one has placed a rating
  273. on their own site; and anyone who chooses can avoid
  274. ratings systems entirely, choosing not to use any of
  275. the third party servers available.
  276.  
  277. By contrast, self-ratings force us to a one-size fits
  278. all system. How do I select a rating for my own pages?
  279. When I wrote that I would not rate my own site, I was
  280. concerned about my Auschwitz Alphabet pages
  281. (http://www.spectacle.org/695/ausch.html) which contain
  282. explicit descriptions of human medical experimentation
  283. and upsetting photographs. Do I rate them the same way
  284. as Sexyweb.com? Will we create a rating system which is
  285. so fine-tuned it contains gradations for "Mindless
  286. violence", "news violence," and "Violence with
  287. redeeming social value"? If so, what parent is going to
  288. want to fine-tune browser software with hundreds of
  289. available choices?
  290.  
  291. This problem exists before the government even gets
  292. involved--but is much exacerbated by the passage of
  293. laws against mistaken self-rating. Suppose I give An
  294. Auschwitz Alphabet the equivalent of a PG rating, and
  295. then a parent in Tennessee complains to the local
  296. prosecutor? Government enforcement of "voluntary"
  297. ratings will certainly engender these kinds of
  298. nightmares.
  299.  
  300. If I refuse to rate my site at all, most of the
  301. software available under a self-ratings system will
  302. block it along with all other unrated sites.  (Earlier
  303. this summer, there was a report, later denied, that the
  304. next release of Microsoft Internet Explorer would come
  305. configured, out of the box, to block unrated sites.
  306. Ironically, Microsoft's MSN is one of the organizations
  307. now refusing ratings.) Thus, I will eventually give up
  308. the majority of my monthly audience of more than 20,000
  309. people.
  310.  
  311. The problem with ratings is similar to the problems
  312. with computer software in general--you can have systems
  313. that are easy to use, or systems that are powerful, but
  314. not both.  An easy to use ratings system would contain
  315. five or six ratings, like the Motion Picture
  316. Association of America  scheme. But such a system would
  317. not have the precision necessary to distinguish An
  318. Auschwitz Alphabet from Sexyweb.com.
  319.  
  320. A system capable of making very fine distinctions
  321. between works of entertainment value appealing only to
  322. prurient instincts and works entertaining for other
  323. reasons, between works of news, historical, cultural,
  324. scientific and artistic value, would have to contain
  325. thousands  of gradations.  And who is qualified to
  326. judge? The work of rating literary works has been going
  327. on since there have been literary works--we call it
  328. "criticism".  If you can't get, say, Edmund Wilson,
  329. Alfred Kazin et al. to agree on the value of a
  330. particular work, who else can you trust to do so? Will
  331. you trust the author himself, and then clap him in jail
  332. if his ego leads him to mis-rate?
  333.  
  334. About a year and a half ago, a free speech activist in
  335. Canada carried out a successful April Fool's Day joke:
  336. he circulated a file calling for the rating of all
  337. library books with a bar code system.  Many people took
  338. the mail seriously and reacted with horror. Not all of
  339. them were equally horrified about rating the Net. But
  340. what is the difference? Why is An Auschwitz Alphabet
  341. sacrosanct if printed on paper, but subject to rating
  342. if posted on the Web?
  343.  
  344. Last night I watched a discussion on a show called The
  345. Web, a CNet production which runs on the Science
  346. Fiction channel. A representative of Enough is Enough
  347. debated the Webmistress of Sexyweb.com. The moderator
  348. asked smart questions, but the battle over ratings was
  349. lost at the moment the producer picked the guests. The
  350. owners of X-rated services are among the only content
  351. providers who will be happy to self-rate, and who will
  352. pick the most stringent possible ratings, to protect
  353. themselves against obscenity prosecutions if possible.
  354. They will still make their dollar.  It is the rest of
  355. us--the amateur providers of serious, sometimes
  356. controversial content on the Web--who have the most to
  357. fear from a government-backed ratings system.
  358.  
  359. If you want to support third party ratings servers on
  360. the Web, go right ahead. I'll ignore their existence.  But I
  361. remain convinced that if we see a "voluntary" self-rating system
  362. backed by government enforcement, my only choice will be to refuse
  363. to rate my pages. And to disappear from the screens of most of my
  364. readers.
  365.  
  366. ------------------------------
  367.  
  368. Date: Wed, 3 Sep 1997 18:48:55 -0500 (CDT)
  369. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  370. Subject: File 3--Strangelovian pronouncements from the Hudson Institute
  371.  
  372. The declarations of think tank national security mandarins always
  373. make for good reading.  The Hudson Institute, founded in 1961 by
  374. one of the prototypes for Dr. Strangelove -- Herman Kahn, is chock
  375. full of such individuals.  And ex-NSA chief William Odom is its
  376. director of security studies.
  377.  
  378. And so it is in this rarefied atmosphere that Mary C. FitzGerald,
  379. one of the institute's research fellows, a self-confessed
  380. "computer illiterate," came to write about a subject she called
  381. "Russian Views on Electronic and Information Warfare."
  382.  
  383. The Russians, she wrote recently, are planning on using computer
  384. viruses delivered over the Net to smite their enemies in time of
  385. war.  As proof of the veracity of the plan, FitzGerald cites the
  386. story of a computer virus, written by the U.S. military, that
  387. struck down the Iraqi air defense network in the Gulf War.
  388.  
  389. The only trouble with this particular story is that it is, indeed,
  390. only that. In fact, it's one of the more persistent myths about
  391. computer viruses.
  392.  
  393. This legend was the result of an April Fool's hoax run amok.
  394. Appearing in an April 1991 issue of Infoworld magazine, the Gulf
  395. War virus story was a cleverly written joke by reporter John Gantz
  396. who called it "totally a spoof." Gullible editors at US News &
  397. World Report bit hard and paved it over as a hot scoop. The news
  398. magazine subsequently immortalized it in its 1992 book on the
  399. conflict, "Triumph Without Victory." Since then it's also been
  400. passed on in a number of official U.S. Department of Defense
  401. documents.
  402.  
  403. Unsurprisingly, FitzGerald refused to believe it was an April
  404. Fool's joke. The Russians believed it, she said.  Experts from
  405. Lawrence Livermore National Laboratory believed it -- she said.
  406. Officials from Northrop Grumman were coming to interview her --
  407. she said.  So FitzGerald insisted she believed it, too.
  408.  
  409. Information warriors at the USAF's College of Aerospace Doctrine
  410. at Maxwell AFB in Alabama have coined the term "fictive
  411. environment" to describe what happens when bogus tales are spun to
  412. deceive the enemy during Net war. Ironically, FitzGerald is also
  413. an adjunct professor at Maxwell. At Crypt News, we don't call this
  414. "fictive environment." We call it being gored by your own bull.
  415.  
  416. George Smith, Crypt Newsletter
  417. crypt@sun.soci.niu.edu
  418.  
  419. Additional material on this topic of interest was/is published in
  420. current issues of the Netly News and Crypt Newsletter.
  421.  
  422. http://www.soci.niu.edu/~crypt
  423.  
  424. ------------------------------
  425.  
  426. Date: Fri, 29 Aug 1997 16:24:08 -0400
  427. From: Marc Rotenberg <rotenberg@epic.org>
  428. Subject: File 4--EPIC Opposes EHI / Experian
  429.  
  430. Press Release
  431. August 29, 1997
  432.  
  433.                    EPIC Opposes EHI / Experian
  434.  
  435. The Electronic Privacy Information Center said today that Experian
  436. has misled consumers and ISPs about a new on-line service that
  437. will likely increase the amount of SPAM that Internet users
  438. receive.
  439.  
  440. In an August 21, 1997 press release Experian claims that "EHI's
  441. program as been reviewed by the Electronic Privacy Information
  442. Center (EPIC) and the Center for Democracy and Technology (CDT).
  443. Both organizations approve of the program's respect for consumer
  444. privacy."
  445.  
  446. Contrary to Experian claims, EPIC conducted no formal review of
  447. the program, did not approve of the program's practices, and did
  448. not consent to the use of EPIC's name in Experian's promotional
  449. statements.
  450.  
  451. At a metting in Washington earlier this year, Experian's Ian Oxman
  452. was told repeatedely that EPIC would not and could not endorse
  453. this program. When word got out that Experian intended to include
  454. EPIC's name in the EHI press release, Mr. Oxman was instructed by
  455. an email to remove EPIC's name.
  456.  
  457. Marc Rotenberg, director of EPIC, said that "the EHI program fails
  458. to uphold basic fair information practices. There is no
  459. opportunity for users to correct or inspect their data, nor is
  460. there any effort to control secondary use.  EHI offers one model
  461. for controlling SPAM, but it is hardly ideal."
  462.  
  463. "We are particularly concerned that ISP's would get into the
  464. business tracking preferences and sending SPAM to their own
  465. customers. The privacy implications are staggering."
  466.  
  467. "We are also less than overwhelmed by Experian's recent success
  468. with on-line database management."
  469.  
  470. "We urge ISPs that are want to maintain user trust and show
  471. support for consumer privacy not to back the EHI effort,"
  472. Rotenberg said.
  473.  
  474. ------------------------------
  475.  
  476. Date: 27 Aug 97 00:36:12 EDT
  477. From: "George Smith [CRYPTN]" <70743.1711@CompuServe.COM>
  478. Subject: File 5--On Media Hacks and Hackers (Crypt reprint)
  479.  
  480. Source - CRYPT NEWSLETTER 44
  481.  
  482. ON MEDIA HACKS AND HACKERS: THE TROUBLE WITH JOURNALISTS IS . . .
  483. THEY JUST WON'T STOP
  484.  
  485. In as fine a collection of stereotypes as can be found, the
  486. Associated Press furnished a story on July 14 covering the annual
  487. DefCon hacker get together in Las Vegas. It compressed at least one
  488. hoary cliche into each paragraph.
  489.  
  490. Here is a summary of them.
  491.  
  492. The lead sentence: "They're self-described nerds . . . "
  493.  
  494. Then, in the next sentence, "These mostly gawky, mostly male
  495. teen-agers . . . also are the country's smartest and slyest
  496. computer hackers."
  497.  
  498. After another fifty words, "These are the guys that got beat up in
  499. high school and this is their chance to get back . . . "
  500.  
  501. Add a sprinkling of the obvious: "This is a subculture of computer
  502. technology . . ."
  503.  
  504. Stir in a paraphrased hacker slogan: "Hacking comes from an
  505. intellectual desire to figure out how things work . . ."
  506.  
  507. A whiff of crime and the outlaw weirdo: "Few of these wizards will
  508. identify themselves because they fear criminal prosecution . . .  a
  509. 25-year-old security analyst who sports a dog collar and nose ring,
  510. is cautious about personal information."
  511.  
  512. Close with two bromides that reintroduce the stereotype:
  513.  
  514. "Hackers are not evil people. Hackers are kids."
  515.  
  516. As a simple satirical exercise, Crypt News rewrote the Associated
  517. Press story as media coverage of a convention of newspaper editors.
  518.  
  519. It looked like this:
  520.  
  521. LAS VEGAS -- They're self-described nerds, dressing in starched
  522. white shirts and ties.
  523.  
  524. These mostly overweight, mostly male thirty, forty and
  525. fiftysomethings are the country's best known political pundits,
  526. gossip columnists and managing editors. On Friday, more than 1,500
  527. of them gathered in a stuffy convention hall to swap news and
  528. network.
  529.  
  530. "These are the guys who ate goldfish and dog biscuits at frat
  531. parties in college and this is their time to strut," said Drew
  532. Williams, whose company, Hill & Knowlton, wants to enlist the best
  533. editors and writers to do corporate p.r.
  534.  
  535. "This is a subculture of corporate communicators," said Williams.
  536.  
  537. Journalism comes from an intellectual desire to be the town crier
  538. and a desire to show off how much you know, convention-goers said.
  539. Circulation numbers and ad revenue count for more than elegant
  540. prose and an expose on the President's peccadillos gains more
  541. esteem from ones' peers than klutzy jeremiads about corporate
  542. welfare and white-collar crime.
  543.  
  544. One group of paunchy editors and TV pundits were overheard joking
  545. about breaking into the lecture circuit, where one well-placed talk
  546. to a group of influential CEOs or military leaders could earn more
  547. than many Americans make in a year.
  548.  
  549. Few of these editors would talk on the record for fear of
  550. professional retribution. Even E.J., a normally voluble 45-year-old
  551. Washington, D.C., editorial writer, was reticent.
  552.  
  553. "Columnists aren't just people who write about the political
  554. scandal of the day," E.J. said cautiously. "I like to think of
  555. columnists as people who take something apart that, perhaps, didn't
  556. need taking apart."
  557.  
  558. "We are not evil people. We're middle-aged, professional
  559. entertainers in gray flannel suits."
  560.  
  561.   +++++++++
  562.  
  563. ["Underground: Tales of Hacking, Madness and Obsession on the
  564. Electronic Frontier" by Suelette Dreyfus with research by Julian
  565. Assange, Mandarin, 475 pp.]
  566.  
  567. Excerpts and ordering information for "Underground" can be found
  568. on the Web at http://www.underground-book.com .
  569.  
  570. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  571. CA.
  572.  
  573. ------------------------------
  574.  
  575. Date: Thu, 4 Sep 1997 21:17:37 +0100
  576. From: "Richard K. Moore" <rkmoore@iol.ie>
  577. Subject: File 6--Digital Highway Robbery (fwd)
  578.  
  579. from The Nation Digital Edition
  580.         http://www.thenation.com
  581.  
  582.  
  583.                         Digital Highway Robbery
  584.  
  585.                 Where is the "competition"  the Telecom-
  586.                 munications Act was supposed to provide?
  587.  
  588.  
  589.                         By  Robert W. McChesney
  590.  
  591.  
  592. The 1996 Telecommunications Act has just marked its first year of
  593. existence. From Bill Clinton to Newt Gingrich, the bipartisan proponents of
  594. the legislation promised it would unleash a "digital revolution," combining
  595. fantastic technologies with the genius of the unregulated market. At the
  596. very least, competition would improve products and services and lower cable
  597. and telephone charges for consumers. In the long run, the
  598. Telecommunications Act would usher in the Information Age, an era of
  599. unprecedented human freedom and economic prosperity. None of the above
  600. promises have materialized, nor is there any reason to believe they will.
  601. Here's what has happened:
  602.  
  603. In early February, the Federal Communications Commission began allocating
  604. the digital spectrum to the existing commercial broadcasters. Without any
  605. public debate or competitive arrangement, the largest media companies in
  606. the world are being handed what could become the equivalent of at least
  607. five new channels in every market where they currently own one. This
  608. near-secret process virtually guarantees that Disney/Cap Cities, Time
  609. Warner, General Electric, Westinghouse, Viacom, the Tribune Company and the
  610. News Corporation, among others, can maintain their rule over U.S. media for
  611. another generation or two. It is worth noting that The Washington Post
  612. estimated the value of this digital spectrum to run as high as $70 billion.
  613. The stench of corruption is so thick that The Wall Street Journal even ran
  614. a front-page article on March 17 deploring the giveaway, and Bob Dole
  615. followed suit in a New York Times Op-Ed two weeks later. As Senator John
  616. McCain puts it, broadcasters "are about to pull off one of the great scams
  617. in American history."
  618.  
  619. Since the Telecommunications Act gave a green light to consolidation by
  620. lifting many media ownership restrictions and advising the F.C.C. to
  621. eliminate the rest as soon as possible, its passage was like firing the gun
  622. to launch the Oklahoma land rush. In telephony, the seven regional Baby
  623. Bells will soon be reduced to five because of the Bell Atlantic-NYNEX and
  624. PacTel-SBC Communications mergers. MCI is joining with British Telecom, and
  625. almost all industry analysts expect even more consolidation in the next few
  626. years. MCI president Gerald Taylor states that the probable outcome will be
  627. "four to six global gangs" dominating the world telecommunications market.
  628. The recent World Trade Organization telecommunications "liberalization"
  629. deal -- pushed for by the United States on behalf of its telecom firms --
  630. almost assures that outcome.
  631.  
  632. In broadcasting, the major networks are now permitted to own stations
  633. reaching up to 35 percent of the population, and there are loopholes that
  634. effectively make the percentage somewhat higher. Rupert Murdoch's Fox
  635. Broadcasting purchased the New World chain in 1996 and now has twenty-two
  636. stations reaching 40 percent of the population. Westinghouse's CBS, G.E.'s
  637. NBC and Disney's ABC are all shopping to expand their holdings to the legal
  638. limit. In radio, the restrictions were loosened even more, and the past
  639. year has seen a wave of unprecedented consolidation. The two largest radio
  640. chains now control some 180 stations between them; one, Westinghouse,
  641. captures 40 percent of all radio revenues in New York, Chicago,
  642. Philadelphia and Boston. In cable television, as Variety notes, "mergers
  643. and consolidations have transformed the cable-network marketplace into a
  644. walled-off community controlled by a handful of media monoliths."
  645.  
  646. To communications companies, then, the act has been a big success. The U.S.
  647. commercial media system is currently dominated by a few conglomerates --
  648. Disney, the News Corporation, G.E., cable giant T.C.I., Universal, Sony,
  649. Time Warner and Viacom -- with annual media sales ranging from $7 billion
  650. to $23 billion. These giants are often major players in broadcast TV, cable
  651. TV, film production, music production, book publishing, magazine
  652. publishing, theme parks and retail operations. The system has a second tier
  653. of another fifteen or so companies, like Gannett, Cox Communications, Dow
  654. Jones, The New York Times Co. and Newhouse's Advance Communications, with
  655. annual sales ranging from $1 billion to $5 billion.
  656.  
  657. That the 1996 Telecommunications Act's most immediate effect was to
  658. sanctify this concentrated corporate control is not surprising; its true
  659. mission never had anything to do with increasing competition or empowering
  660. consumers. Among other things, it was about getting the issue of
  661. fundamental communications policy-making off the Congressional and public
  662. agenda and safely installed in the hands of the F.C.C. and other
  663. administrative agencies, where special interests duke it out for the best
  664. possible deals with minimal or nonexistent public involvement. It was also
  665. about having a statute that rejected the notion that there was a public
  666. interest in communication that the market could not satisfy. The only
  667. debate concerned whether the cable companies, the broadcasters, the Baby
  668. Bells or the long-distance carriers would get the most breaks. A few crumbs
  669. were tossed to "special interest" groups like schools and hospitals, but
  670. only when they didn't interfere with the pro-business thrust of the
  671. legislation.
  672.  
  673. Why did Congress give the act such overwhelming bipartisan approval? Most
  674. members of Congress are very comfortable handing issues over to big
  675. business, especially when the corporate cause is encased in the approved
  676. jargon of "choice," "competition," "free markets" and the like. Also, the
  677. debate was framed in terms of technocratic issues that few members could
  678. possibly have understood. Finally, one need only look at the strength of
  679. the broadcast, cable, computer and telecommunications lobbies. The National
  680. Association of Broadcasters, for example, is generally regarded as one of
  681. the two or three most dominant lobbies in Washington, if not the absolute
  682. leader. The N.A.B.'s PAC alone -- not to mention member companies and
  683. executives -- has increased its contributions to Congressional races
  684. fivefold over the past decade, to nearly $1 million by 1996. The phone
  685. companies are every bit as lavish.
  686.  
  687. By any known theory of democracy, such a concentration of control over
  688. media into so few hands, especially hands that have distinct self-interests
  689. that are often at odds with the needs of a democratic political culture, is
  690. a severe problem. Yet the sponsors of the Telecommunications Act said not
  691. to worry. If their beloved "free" market didn't introduce competition and
  692. break up the corporate media monopoly, digital technology and the Internet
  693. would.
  694.  
  695. Yet it is with the Internet that the Telecommunications Act reaches tragic
  696. proportions. In keeping with the model the corporate giants prefer, the key
  697. decisions on the Net's future will be made by the F.C.C. and other
  698. administrative bodies, and these decisions, unbeknown to the general
  699. public, will probably determine its future course. Guided by the dictum
  700. "Whoever makes the most money sets the course," the Internet has already
  701. turned dramatically away from the noncommercial, nonprofit, independent and
  702. open public sphere that it promised to be just a few years ago. The media,
  703. telecommunications and computer giants are doing everything within their
  704. power to see that the Internet is drawn into their empires. The outcome is
  705. still very much in doubt -- and the Internet will likely remain a
  706. tremendous and even revolutionary asset in many respects -- but there is
  707. little reason to believe that digital technology unaided by social policy
  708. can miraculously overcome the power of the media and communications
  709. conglomerates. As Frank Beacham, one of the Internet's earliest and most
  710. fervent advocates, lamented last year, the market-driven Internet is
  711. shifting "from being a participatory medium that serves the interests of
  712. the public to being a broadcast medium where corporations deliver
  713. consumer-oriented information. Interactivity would be reduced to little
  714. more than sales transactions and e-mail."
  715.  
  716. The most disastrous consequence of the Telecommunications Act, however, may
  717. well be the F.C.C.'s new policy to convert broadcasting from analog to
  718. digital formats. The telecom law advised the F.C.C. to institute such a
  719. policy and to favor the existing broadcasters (surprise, surprise), though
  720. otherwise it provides little instruction on how best to proceed. With the
  721. switch to digital television, the technical quality will improve, the
  722. number of channels will have the potential to increase by a factor of at
  723. least five and television sets will likely become a primary means for
  724. Americans to access the World Wide Web. This will be a communications
  725. revolution on the level of the introduction of AM radio in the twenties and
  726. VHF television in the forties and fifties. "Everything will be different"
  727. with digital television, F.C.C. chairman Reed Hundt proclaims. "The change
  728. is so extreme that many people have not grasped it."
  729.  
  730. The White House and Hundt claim that handing out new licenses is no
  731. giveaway, because while they will allow the existing commercial
  732. broadcasters to use chunks of the digital spectrum at no charge (as is the
  733. current practice) the F.C.C. will also require them to do some "public
  734. interest" broadcasting for as much as 5 percent of their airtime. An
  735. inkling of just how rigorous Hundt's new "public interest" standard might
  736. be came last summer when the F.C.C. instituted a new policy whereby
  737. commercial broadcasters are required to do three hours of children's
  738. "educational" programming per week. The only catch is that these shows will
  739. all be advertising-supported, which means that the basic problem is not
  740. eliminated. The Wall Street Journal observes that many advertising agencies
  741. regarded the deal as providing a "marketing bonanza" for Madison Avenue,
  742. which is always on the lookout for new ways to carpet-bomb the "littlest
  743. consumers."
  744.  
  745. The most "radical" public service proposal by Senator McCain, Hundt and the
  746. Clinton Administration is to require some free airtime for political
  747. candidates, whereas "moderates," like The New York Times, merely ask that
  748. the broadcasters be required to speed the conversion to digital format.
  749. Regardless of the final deal, when the dust clears the commercial
  750. broadcasters will be sitting in the catbird seat. What is being negotiated
  751. now are the terms of the surrender. Indeed, by proceeding with the spectrum
  752. allocation before determining a public interest standard, the F.C.C. is
  753. effectively giving away whatever leverage it might have.
  754.  
  755. The F.C.C.'s digital TV plan is a ripoff, pure and simple. Instead of six
  756. to ten "free" channels in every market we may have forty to a hundred, but
  757. they will be owned by the same corporations, all mimicking one another to
  758. provide the tried and true commercial fare. Or the media giants may attempt
  759. to use the spectrum for nonbroadcast applications, if that seems more
  760. profitable. We are told by countless P.R. flacks that the commercial
  761. broadcasters will "give the people what they want," but the truth is that
  762. they will, as always, give advertisers and their shareholders what they
  763. want. "We're here to serve advertisers," CBS C.E.O. Michael Jordan recently
  764. stated. "That's our raison d'=EAtre."
  765.  
  766. In all these areas -- media and communications corporate concentration, the
  767. Internet and digital television -- it is imperative that we have the public
  768. debate that the corporate interests have done so much to prohibit. There
  769. are lots of ideas floating around outside the corridors of power. Why not
  770. lease the spectrum and use the proceeds ($2 billion to $5 billion annually)
  771. to subsidize all forms of noncommercial broadcasting? Why not require
  772. broadcasters to provide advertising-free news and children's programming
  773. every day, and why not have the decisions for this programming made by
  774. kids' TV producers and journalists, insteady of by Rupert Murdoch and other
  775. corporate chieftains? Why not tax advertising and use those funds to
  776. subsidize kids' TV and noncommercial journalism? Why not make sure that
  777. there are dozens of digital TV channels for public access, community groups
  778. and noncommercial utilization? Why not require as a licensing condition
  779. that broadcasters not televise any political advertising? It is not enough
  780. to give free airtime; we need to abolish the entirely bogus,
  781. anti-democratic practice of TV political ads.
  782.  
  783. What we need then is another Telecommunications Act, but one that reflects
  784. the full intelligence and interests of our population, not the needs of a
  785. handful of super-powerful corporations. There has been a groundswell of
  786. media activism in the past year or two, with the founding of the Cultural
  787. Environment Movement and the Media & Democracy Congress, and the renewed
  788. interest by organized labor in media policy issues. Moreover,
  789. Representative Bernie Sanders and members of the Congressional Progressive
  790. Caucus have earmarked breaking up the media as a key issue for democratic
  791. politics. But we have a long way to go. The lesson for activists of all
  792. stripes is clear: As long as we have the current media system, progressive
  793. social change is going to be vastly more difficult, if not impossible. It
  794. is incumbent upon all democratic activists to incorporate media politics
  795. into their agenda.
  796.  
  797. ------------------------------------------------------------------------
  798.  
  799. Robert W. McChesney teaches journalism at the University of Wisconsin. He
  800. is the author of Corporate Media and the Threat to Democracy (Seven
  801. Stories) and co-author, with Edward S. Herman, of The Global Media: The New
  802. Missionaries of Corporate Capitalism (Cassell).
  803.  
  804. ------------------------------------------------------------------------
  805.  
  806. Join a discussion in the Digital Edition Forums.
  807. Or send your letter to the editor to letters@thenation.com.
  808.  
  809. The Nation Digital Edition http://www.thenation.com
  810.  
  811.  
  812. Copyright (c) 1997, The Nation Company, L.P. All rights reserved.
  813. Electronic redistribution for nonprofit purposes is permitted, provided
  814. this notice is attached in its entirety. Unauthorized, for-profit
  815. redistribution is prohibited. For further information regarding reprinting
  816. and syndication, please call The Nation at (212) 242-8400, ext. 226 or send
  817. e-mail to Max Block at mblock@thenation.com.
  818.  
  819. ------------------------------
  820.  
  821. Date: Thu, 7 May 1997 22:51:01 CST
  822. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  823. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  824.  
  825. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  826. available at no cost electronically.
  827.  
  828. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  829.  
  830. Or, to subscribe, send post with this in the "Subject:: line:
  831.  
  832.      SUBSCRIBE CU-DIGEST
  833. Send the message to:   cu-digest-request@weber.ucsd.edu
  834.  
  835. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  836.  
  837. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  838. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  839. 60115, USA.
  840.  
  841. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  842. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  843. (NOTE: The address you unsub must correspond to your From: line)
  844.  
  845. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  846. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  847. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  848. libraries and in the VIRUS/SECURITY library; from America Online in
  849. the PC Telecom forum under "computing newsletters;"
  850. On Delphi in the General Discussion database of the Internet SIG;
  851. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  852. CuD is also available via Fidonet File Request from
  853. 1:11/70; unlisted nodes and points welcome.
  854.  
  855.          In ITALY: ZERO! BBS: +39-11-6507540
  856.  
  857.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  858.     Web-accessible from: http://www.etext.org/CuD/CuD/
  859.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  860.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  861.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  862.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  863.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  864.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  865.  
  866.  
  867. The most recent issues of CuD can be obtained from the
  868. Cu Digest WWW site at:
  869.   URL: http://www.soci.niu.edu/~cudigest/
  870.  
  871. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  872. information among computerists and to the presentation and debate of
  873. diverse views.  CuD material may  be reprinted for non-profit as long
  874. as the source is cited. Authors hold a presumptive copyright, and
  875. they should be contacted for reprint permission.  It is assumed that
  876. non-personal mail to the moderators may be reprinted unless otherwise
  877. specified.  Readers are encouraged to submit reasoned articles
  878. relating to computer culture and communication.  Articles are
  879. preferred to short responses.  Please avoid quoting previous posts
  880. unless absolutely necessary.
  881.  
  882. DISCLAIMER: The views represented herein do not necessarily represent
  883.             the views of the moderators. Digest contributors assume all
  884.             responsibility for ensuring that articles submitted do not
  885.             violate copyright protections.
  886.  
  887. ------------------------------
  888.  
  889. End of Computer Underground Digest #9.66
  890. ************************************
  891.  
  892.  
  893.