home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud973.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.3 KB  |  758 lines

  1.  
  2. Computer underground Digest    Sun  Oct 12, 1997   Volume 9 : Issue 73
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.73 (Sun, Oct 12, 1997)
  16.  
  17. File 1--"Net Law: How Lawyers Use the Internet" by Jacobsen
  18. File 2--Markup of H.R. 695  (SAFE) ACT
  19. File 3--Secret FBI Files Web Site
  20. File 4--Things to Do on the Web When You're Dead
  21. File 5--Agent Steal in Gray Areas
  22. File 6--Export Controls and Scare Tactics
  23. File 7--Netly News special report: "The Privacy Snatchers"
  24. File 8--Spam Analysis
  25. File 9--THE X-STOP FILES: The Truth Isn't Out There
  26. File 10--Mitnick Trial Date Set
  27. File 11--Cu Digest Header Info (unchanged since 7 May, 1997)
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date: Wed, 01 Oct 1997 11:25:25 EST
  35. From: "Rob Slade, doting grandpa of Ryan & Trevor"
  36. Subject: File 1--"Net Law: How Lawyers Use the Internet" by Jacobsen
  37.  
  38. BKNLHLUI.RVW   970221
  39.  
  40. "New Law: How Lawyers Use the Internet", Paul Jacobsen, 1997, 1-56592-258-1,
  41. U$29.95
  42. %A   Paul Jacobsen jacobsen@brainerd.net
  43. %C   103 Morris Street, Suite A, Sebastopol, CA   95472
  44. %D   1997
  45. %G   1-56592-258-1
  46. %I   O'Reilly & Associates, Inc.
  47. %O   U$29.95/C$42.95 800-998-9938 707-829-0515 fax: 707-829-0104 nuts@ora.com
  48. %P   254
  49. %T   "New Law: How Lawyers Use the Internet"
  50.  
  51. Come on.  You give it a title like that *and* stick in an AOL disk and still
  52. expect me to refrain from joking?
  53.  
  54. Well then, this is a realistic and reasonable overview of net uses and
  55. usefulness for lawyers.  Not usage; per se; the coverage of actual Internet
  56. applications is fairly brief.  The content is more of a sales pitch, in line
  57. with other Songline titles, studded with personal testimonials and examples.
  58. (The book does, though, properly note that law offices will probably want a
  59. direct, dedicated link to the net, rather than the dialup arrangement most
  60. other books push.)
  61.  
  62. Along the way there are numerous, helpful resources recommended.  A large
  63. proportion of these do, as expected, deal with US law, but overall the book is
  64. less US-centric than others of its ilk, given that the practice of law must be
  65. similar anywhere.
  66.  
  67. "Netlaw" (cf. BKNETLAW.RVW) is for people; "Net Law" is for lawyers.
  68.  
  69. copyright Robert M. Slade, 1997   BKNLHLUI.RVW   970221
  70.  
  71. ------------------------------
  72.  
  73. Date: Fri, 26 Sep 1997 17:05:57 -0500
  74. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  75. Subject: File 2--Markup of H.R. 695  (SAFE) ACT
  76.  
  77. Source -   http://www.house.gov/commerce/full/092497/markup.htm
  78.  
  79.    Full Committee Markup
  80.    September 24, 1997
  81.    2123 Rayburn House Office Building
  82.  
  83.    PDF Versions of Committee Print and Amendments will be available by
  84.    11:00 AM EDT [IMAGE] Some of the the documents below have been created
  85.    using Adobe Acrobat. To view these documents, you will need the Adobe
  86.    PDF Viewer
  87.  
  88.    H.R. 695 SECURITY AND FREEDOM THROUGH ENCRYPTION (SAFE) ACT, was
  89.    ordered reported, amended, by a roll call vote of 44 yeas to 6 nays
  90.    (Roll Call Vote #42).
  91.  
  92.    A unanimous consent request by Mr. Bliley to discharge the
  93.    Subcommittee on Telecommunications, Trade, and Consumer Protection
  94.    from further consideration and proceed to the immediate consideration
  95.    of H.R. 695, as reported to the House by the Committee on the
  96.    Judiciary, was agreed to without objection.
  97.  
  98.    The following amendments were offered.
  99.  
  100.      An Amendment in the Nature of a Substitute by Mr. Tauzin, #1, was
  101.      AGREED TO, amended, by a voice vote. (A unanimous consent request by
  102.      Mr. Tauzin to have the Amendment in the Nature of a Substitute
  103.      considered as base text for purposes of amendment was agreed to
  104.      without objection.)
  105.  
  106.      An amendment to the Tauzin Amendment in the Nature of a Substitute
  107.      by Mr. Markey, #1A, was AGREED TO by a roll call vote of 40 yeas to
  108.      11 nays (Roll Call Vote #41).
  109.  
  110.      An amendment by Mr. Oxley to the Markey Amendment to the Tauzin
  111.      Amendment in the Nature of a Substitute, #1A(1), was NOT AGREED TO
  112.      by a roll call vote of 16 yeas to 35 nays (Roll Call Vote #40).
  113.  
  114.      An amendment to the Tauzin Amendment in the Nature of a Substitute
  115.      by Mr. Tauzin, #1B, was AGREED TO by a voice vote.
  116.  
  117.    THE COMMITTEE ADJOURNED SUBJECT TO THE CALL OF THE CHAIR
  118.  
  119.  
  120.    U.S. House Seal The Committee on Commerce
  121.    2125 Rayburn House Office Building
  122.    Washington, DC 20515
  123.    (202) 225-2927
  124.    Commerce@mail.house.gov
  125.  
  126. ------------------------------
  127.  
  128. Date: Mon, 6 Oct 1997 16:42:27 -0500 (CDT)
  129. From: Michael Ravnitzky <mikerav@IX.NETCOM.COM>
  130. Subject: File 3--Secret FBI Files Web Site
  131.  
  132. Please pardon any interruption, but I believe that you may be interested in
  133. the Secret FBI Files Website at
  134.  
  135. http://www.crunch.com/01secret/01secret.htm
  136.  
  137. This free site has been carefully compiled from FBI records and lists
  138. thousands of important and interesting FBI Files that you can get very
  139. easily from the government simply by asking.
  140.  
  141. This material has never, repeat never been published before anywhere.  If
  142. you are interested in FBI files, this is a wonderful resource.
  143.  
  144. Sorry again for any interruption, and I won't send you any other
  145. correspondence, but I hope you can provide me with some feedback on my
  146. website, which is real a labor of love.  And if you like it, tell a friend.
  147.  
  148. Michael Ravnitzky
  149. Second Year Law Student
  150. MikeRav@ix.netcom.com
  151. http://www.crunch.com/01secret/01secret.htm
  152.  
  153. ------------------------------
  154.  
  155. Date: Fri, 3 Oct 97 09:01:28 -0700
  156. From: "Gordon R. Meyer" <grmeyer@ricochet.net>
  157. Subject: File 4--Things to Do on the Web When You're Dead
  158.  
  159. Moderators' Note: Okay, the last thing we "need" is another
  160. Internet-based newsletter. Nonetheless, "NetBits" has arrived on the
  161. scene and it's fresh, interesting, and helpful. If you're interested in a
  162. nice mix of articles on technology, society, and news -- all with a 'net
  163. focus -- give NetBits a try. The article below is from their second issue.
  164.  
  165. To subscribe to NetBITS, send email to <netbits-on@netbits.net>.
  166. Visit the NetBITS Web site at <http://www.netbits.net/>.
  167.  
  168.  
  169. Things to Do on the Web When You're Dead
  170.     ----------------------------------------
  171.   by David Blatner <david@afterlife.org>
  172.  
  173.   Perhaps it speaks to my Western-based culture that I was so
  174.   surprised when a friend of mine [not our friend and colleague Cary
  175.   Lu, who had no desire to build a Web site before he passed away,
  176.   as mentioned in TidBITS-399_. -Adam] asked me some time ago if I
  177.   would host his Web site after he died. I had simply not given any
  178.   thought to the problem of what happens to a site after someone
  179.   passes away or can no longer support it for health reasons.
  180.  
  181.   This man had put several years of work into his Web site, and it
  182.   had become an archive of his life's musings and beliefs. He felt
  183.   (and feels) strongly that this material should remain available to
  184.   people after he is no longer around to share it, and there is no
  185.   reason why this shouldn't be possible. The site takes up little
  186.   space, requires no real maintenance, and holds a treasure-trove of
  187.   wonderful writing that will probably never see its way into print.
  188.  
  189.   I don't know how many elderly people or people with terminal
  190.   illnesses are currently building Web pages, but I can only assume
  191.   that the number is increasing and that within the next few years
  192.   the "passing on" question will become one of significance. There
  193.   are many important and emotional issues at stake here, as people's
  194.   personal Web sites become repositories and reflections of who they
  195.   are and what they feel is important to share with others.
  196.  
  197.   I believe this situation calls for an international not-for-profit
  198.   organization. People could bequest their Web sites to this
  199.   organization with the knowledge that the site will be available
  200.   indefinitely to their loved ones and other interested parties.
  201.   Some small commercial startups already offer this kind of service,
  202.   but I'm more concerned about people who won't be able to afford an
  203.   expensive solution that requires trust funds or other
  204.   sophisticated financing.
  205.  
  206.  
  207. **Enter the AfterLife** -- AfterLife is just such an organization.
  208.   Over the past few months, several volunteers have been working
  209.   together to address the concerns and issues of archiving Web sites
  210.   after their authors die. The effort is still very much in its
  211.   developmental stage, and more volunteers are needed. Currently,
  212.   AfterLife has been donated server space and bandwidth, and the
  213.   organization is applying for tax-exempt status in the United
  214.   States.
  215.  
  216.   I was honored that my friend asked me to protect something so
  217.   precious to him, and I willingly agreed. But I wonder how many
  218.   people's sites are simply being "turned off" when they no longer
  219.   have a voice (or a checkbook) to sustain them? I keep thinking: if
  220.   my grandparents had built a Web site, wouldn't I want it archived
  221.   and available online in the years to come for my grandchildren?
  222.  
  223.   Of course, no one knows what the online world will look like in my
  224.   grandchildren's time. There's no question that the Web will evolve
  225.   during the intervening years, and AfterLife will be exploring
  226.   issues surrounding the conversion of Web pages into other formats
  227.   for the continuance of access when that becomes necessary. Since
  228.   HTML is relatively simple and HTML files are pure text, Web pages
  229.   stand a much better chance of surviving into an unknown technical
  230.   future than content that requires specific hardware or operating
  231.   systems. CD-ROMs, for instance, may physically last for many
  232.   years, but that's no help if there aren't any CD-ROM drives to
  233.   read them or applications that understand the file formats used.
  234.  
  235.   You can find more information about AfterLife at the Web site
  236.   below or by sending email to <info@afterlife.org>. If you are
  237.   interested in either participating as a volunteer or bequeathing
  238.   your Web site to AfterLife, drop us a line. Although AfterLife is
  239.   still at an early stage, we want to encourage people to start
  240.   thinking about the issues involved as the Web, along with the rest
  241.   of us, continues to age.
  242.  
  243. <http://www.afterlife.org/>
  244.  
  245. ------------------------------
  246.  
  247. Date: Sat, 4 Oct 1997 17:55:31 -0400
  248. From: grayarea <grayarea@openix.com>
  249. Subject: File 5--Agent Steal in Gray Areas
  250.  
  251. ((MODERATORS NOTE:  Netta Gilboa, editor of Gray Areas,
  252. sent the following information over to us. Gray Areas is a
  253. nifty magazine that's been around for a few years, and mixes
  254. rock, cyberculture, counterculture, and generally fringe news
  255. unavailable elsewhere. It's well checking out)).
  256.  
  257. Two articles by Justin Petersen, a.k.a. Agent Steal, were just
  258. published by Gray Areas Magazine. The first is called "Hackers
  259. In Chains" and details some encounters Justin had with other
  260. notorious computer hackers while in federal prison. The second
  261. piece is called "Everything A Hacker Needs To Know About Getting
  262. Busted By The Feds. The articles are available on the Gray Areas
  263. Magazine Home Page at: http://www.grayarea.com/gray2.htm
  264.  
  265. ------------------------------
  266.  
  267. Date: Mon, 29 Sep 97 10:48:22 MDT
  268. From: Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  269. Subject: File 6--Export Controls and Scare Tactics
  270.  
  271. |Which would you rather have export controls on, technology used
  272. |for encryption or technology used in the development of nuclear
  273. |weaponry? The answer is obvious to most people.
  274.  
  275. Is it?  Let's not shoot ourselves in the foot - if you make strong
  276. encryption technology available, then you let *any* technology that
  277. can be sent through encryption channels available.
  278.  
  279. |Here's the conundrum: The mandarins of law enforcement say that ...
  280. |machines employed in the engineering of modern thermonuclear bombs can
  281. |be sold to Russian scientists in the former Soviet Union's most famous
  282. |nuclear weapons shop.
  283.  
  284. No - the law doesn't say that at all.  SGI broke export regulations by
  285. selling those computers, your article even admits that later:
  286.  
  287. |Around the same time the Department of Commerce, along with the
  288. |Department of Justice, began a criminal investigation of the case.
  289.  
  290. It seems that the 'mandarins of law enforcement' don't like strong
  291. encryption *or* export of computing technology that can create
  292. nuclear weaponry.
  293.  
  294. |This is similar to the arguments fielded by concerned Netizens
  295. |against control of encryption, with one small exception: The first U.S
  296. |hydrogen bomb blew a crater one mile wide in the Pacific atoll of
  297. |Eniwetok.
  298.  
  299. And the plans for that bomb could have been sent using encryption.  There
  300. you go shooting your other foot, that must hurt.  All you're doing is
  301. using the same scare tactics that the 'law' is using to stop
  302. encryption.  Encryption in itself is not dangerous, but it admittedly
  303. can transmit dangerous information.  Workstations by themselves are
  304. not dangerous, but they can create dangerous things, such as nuclear
  305. weaponry.  If you use scare tactics to focus on the dangerous
  306. possibilities of technology, you might as well hand it all in now.
  307.  
  308. |The four machines, for which Silicon Graphics was paid
  309. |$200,000, aren't really supercomputers, argued Thompson. At Silicon
  310. |Graphics, he said, they're thought of as "desktop servers," capable of
  311.  
  312. Well - that's what they are.  Admittedly the lines between PCs, workstations,
  313. servers and supercomputers is no longer clear, I think most of the
  314. industry would consider such machines as servers, not supercomputers.
  315.  
  316. |supercomputers made by Cray Research. Conversely, a 486 PC -- what
  317. |this article is being written on -- is capable of approximately 12.5
  318. |million operations per second. Compared to it, the SGI machines in
  319. |question are, relatively speaking, Crays.
  320.  
  321. Now you're just being silly.  Conversely, say, an Altair 8800 -- what
  322. this reply is being written on -- is capable of a couple of operations
  323. per second.  Compared to it, the 486 PC in your house is, relatively
  324. speaking, the most powerful computer ever made.  Please destroy it
  325. immediately - don't let it fall into the hands of the Russkies.
  326.  
  327. |Thus, since Silicon Graphics insisted it was unaware of
  328. |Chelyabinsk-70's true nature, there was no need to review the sale.
  329.  
  330. You are absolutely correct.  I won't defend SGI because the made a
  331. mistake and they broke the law.  In fact, they're direct competitors
  332. with the company I work for, so I don't really want to discuss SGI at
  333. all.  But I don't see what this has to do with the *government* selling
  334. supercomputers to Russia (which they didn't), or with strong encryption,
  335. or ... heck, with anything except maybe the discussion of export controls,
  336. which didn't seem to be the point of your article.
  337.  
  338. So, what exactly is your point, George?
  339.  
  340. ------------------------------
  341.  
  342. Date: Fri, 3 Oct 1997 13:48:12 -0400
  343. From: Declan McCullagh <declan@well.com>
  344. Subject: File 7--Netly News special report: "The Privacy Snatchers"
  345.  
  346. Source -  fight-censorship@vorlon.mit.edu
  347.  
  348. Recently the FBI has started to demand a creepy new anti-privacy
  349. law. It requires that all future technologies -- from cell
  350. phones to WordPerfect -- include a kind of electronic peephole
  351. to let law enforcement agents snoop through your private files
  352. and communications without your knowledge or permission. One
  353. House committee has already approved the FBI's bill.
  354.  
  355. Such easy access is the fantasy of every unethical policeman and
  356. corrupt bureaucrat. Now, the police say they'll never peek
  357. through this peephole without a judge's approval. But history
  358. reveals that time and again, the FBI, the military and other law
  359. enforcement organizations have ignored the law and spied on
  360. Americans illegally, without court authorization. Government
  361. agencies have subjected hundreds of thousands of law-abiding
  362. Americans to unjust surveillance, illegal wiretaps and
  363. warrantless searches. Eleanor Roosevelt, Martin Luther King,
  364. feminists, gay rights leaders and Catholic priests were spied on.
  365. Even Supreme Court justices were monitored. Can we trust the FBI?
  366.  
  367. Visit the Netly News for a special report on The Privacy Snatchers:
  368.  
  369.   http://cgi.pathfinder.com/netly/opinion/0,1042,1466,00.html
  370.  
  371. ------------------------------
  372.  
  373. Date: Tue, 30 Sep 1997 09:03:21 -0400 (EDT)
  374. From: editor@TELECOM-DIGEST.ORG
  375. Subject: File 8--Spam Analysis
  376.  
  377. ((MODERATORS' NOTE:  For those not familiar with Pat Townson's
  378. TELECOM DIGEST, it's an exceptional resource.  From the header
  379. of TcD:
  380.    "TELECOM Digest is an electronic journal devoted mostly but
  381.    not exclusively to telecommunications topics.  It is
  382.    circulated anywhere there is email, in addition to various
  383.    telecom forums on a variety of public service systems and
  384.    networks including Compuserve and America On Line. It is also
  385.    gatewayed to Usenet where it appears as the moderated
  386.    newsgroup 'comp.dcom.telecom'. Subscriptions are available to
  387.    qualified organizations and individual readers. Write and tell
  388.    us how you qualify:
  389.                     * ptownson@massis.lcs.mit.edu * ======"  ))
  390.                        ==================
  391.  
  392.  
  393.  
  394. Source - TELECOM Digest   Tue, 30 Sep 97  Volume 17 : Issue 265
  395.  
  396. Date: Sun, 28 Sep 1997 19:02:54 -0400
  397. From--The Old Bear <oldbear@arctos.com>
  398. Subject--Spam Analysis
  399.  
  400.  
  401. Pat:
  402.  
  403. The following is something I did about two months ago to get a better
  404. understanding of the kind of "unsolicitied commercial email" that
  405. is being spewed into my mailbox.  Readers of TELECOM Digest may
  406. find it of interest, particularly the observations about:
  407.  
  408.    1. the *size* of the typical spam email message versus
  409.       the that of the typical legitimate individual message;
  410.  
  411.    2. the volume of spam compared with legitimate messages
  412.       (other than subscribed mailing lists and other solicited
  413.       bulk mail);
  414.  
  415.    3. the apparent evolution of a subset of standard English
  416.       punctuation which might be called 'spammese'.
  417.  
  418.  
  419.   From--oldbear@arctos.com (The Old Bear)
  420.   Subject--the case of the telltale exclamation point !
  421.   Date--Fri, 1 Aug 1997 18:48:18 -0400
  422.  
  423. Since the beginning of the year, rather than deleting email SPAM, I
  424. have been filtering it off into a file called "SPAM" for purposes of
  425. intellectual curiosity.
  426.  
  427. Well, it being a slow Friday afternoon, I decided to do some analysis.
  428.  
  429. First, let me say that I already filter the 'from:' field to sort
  430. mail from subscribed lists and newsletters into appropriate folders.
  431. That reduces the mail volume in my general in-box considerably.
  432.  
  433. I also filter mail from about ten individuals from whom I regularly
  434. expect to receive mail into a priority folder.
  435.  
  436. That left 2,195 messages as "general" in-box material, or for the 213
  437. days, an average of 10.3 unclassified messages per day.
  438.  
  439. Of these 2,195 messages, I had manually sorted out 715 "spam" messages,
  440. or roughly 32% of the total unclassified message traffic.
  441.  
  442. It should be noted that on a 'number of bytes' basis, the percentage
  443. of "spam" is much larger, totally 3,385KB of 6,809KB, or 50%.  This
  444. means that the average "spam" email is 4.74KB compared with the
  445. average "real" e-mail being only 2.31KB including headers.  A very
  446. scary statistic.
  447.  
  448. Having noticed that spammers are not only verbose, but have a propensity
  449. to use needless exclamation points in the subject line, I decided to
  450. see what would happen if I filtered out any email message from the
  451. unclassified message traffic which contained a "!" in the subject line.
  452.  
  453. Of 715 spams, 262 messages were selected -- a detection rate of 37%.
  454.  
  455. Of 1480 "real" messages, 75 were selected -- a false positive rate of
  456. only 5%.
  457.  
  458. A further examination of the "false positives" showed that 22 of
  459. them related to the contact management software "ACT!" made by
  460. Symantec and about which I had been in correspondence with several
  461. other users at one point earlier in the year.  Obviously, an
  462. unfortunate choice of product name.
  463.  
  464. Another 20 messages were replies to subject lines containing "!"
  465. which I foolishly had originated myself, such as "Happy birthday!"
  466. and "thanks!" -- something I pledge never to do again.
  467.  
  468. That brings random "false positives" to 33, or 2% which may or may not
  469. be an acceptable level to any particular email user.
  470.  
  471. In summary, based upon my sample (your mileage may vary), just
  472. filtering for exclamation points intercepts 37% of incoming "spam"
  473. while erroneously intercepting only 2% of bona fide message traffic.
  474.  
  475. Personally, manually trashing ten messages per day is not so onerous
  476. that I would risk losing 2% of my valid unclassified email.  But it
  477. does provide some indication of how "intelligent" filtering might be
  478. possible under current circumstances.
  479.  
  480. Unfortuantely, 'professional' spammers eventually will figure out the
  481. filtering algorithms much like professional tax advisors have figured
  482. out what provokes an electronic IRS audit flag, or how shrewd job
  483. applicants have figured out what will get their resumes flagged by
  484. personnel departments which use electronic scanning.
  485.  
  486. Even so, most of the annoying amateur multi-level marketing and chain
  487. letter garbage is so stupidly constructed that taking it out of the
  488. mailstream should be relatively easy -- even though doing it at the
  489. end point remains a tremendously inefficient use of resources.
  490.  
  491.  
  492. Cheers,
  493.  
  494. The Old Bear
  495.  
  496. ------------------------------
  497.  
  498. Date: Thu, 09 Oct 1997 09:01:18 -0700
  499. From: Jonathan Wallace <jw@bway.net>
  500. Subject: File 9--THE X-STOP FILES: The Truth Isn't Out There
  501.  
  502. SLAC Bulletin, October 9, 1997
  503.    -----------------------------
  504.  
  505. The SLAC bulletin is a periodic mailer on Internet freedom of
  506. speech issues from the authors of Sex, Laws and Cyberspace (Henry
  507. Holt 1996).  For more information, contact Jonathan Wallace,
  508. jw@bway.net, or visit our Web pages at
  509. http://www.spectacle.org/freespch/.
  510.  
  511. THE X-STOP FILES: The Truth Isn't Out There
  512.  
  513. by Seth Finkelstein
  514.  
  515.         So another censorware product has been found to secretly been
  516. blacklisting gay and lesbian material, anti-censorship sites, feminist
  517. resources and an incomprehensible scattershot collection of totally
  518. innocuous organizations. We can treat this as yet another "bad apple" in
  519. the endless search for the magic anti-porn program. Or we can use it as
  520. a basis for examining why such a program won't ever exist.
  521.  
  522.         A censorware blacklist seems to enjoy the enviable status of
  523. being assumed perfect until exposed as otherwise. Even though
  524. CyberSitter and NetNanny were caught banning the National Organization
  525. for Women, and CyberPatrol stigmatizes feminist discussion and
  526. electronic newspaper articles about gays as "Sexual Acts", every new
  527. expose of this type seems to follow a pattern. First, it is greeted with
  528. great surprise (and denial) by too many people. Then the company's
  529. public relations staff issues a weasel-worded press release of
  530. excuses. Finally, later, we are told that that particular program may
  531. have problems, but there's another one which is better, and the cycle
  532. begins anew.
  533.  
  534.         The X-stop case is notable not for what it was exposed to be
  535. banning in secret - that had a heavy helping of the usual suspects who
  536. fare badly under any sort of blacklisting. But the significance lies in
  537. that the claims it made were such an egregious example of statements
  538. which were dubious to ludicrous, yet were frequently uncritically
  539. repeated in debate. Journalists would not dream of, say, gullibly
  540. accepting a politician's claim that no campaign actions violated
  541. controlling legal authority even though all records are secret and
  542. would not be disclosed, but the outlandish propaganda of
  543. censorware-touters is too often parroted without the slightest
  544. skepticism (this isn't restricted to X-Stop, others such as BESS,
  545. Websense, etc. have received similar build-ups, and are now starting
  546. along the cycle of exposure described above).
  547.  
  548.         Just to start, X-stop's marketers made a prominent assertion
  549. that their censorware had a blacklist which contained only entries for
  550. material which is obscene according to the _Miller_ standard (a
  551. definition set out by the Supreme Court). Note this is not a vague
  552. claim about "pornography", which is a broad and hard to pin down term,
  553. but a very strong statement about a legal standard. Obscenity is a
  554. legal terms of art. A complex test must be met, and it is a difficult
  555. judicial determination. All material is initially presumed non-obscene
  556. until such a ruling. Moreover, obscenity is not a constant, not an
  557. intrinsic property, but a geographic variable. It varies from place to
  558. place, that is the "community standards" part of the _Miller_ test
  559. (note this prong is typically greatly overemphasized by people trying
  560. to suppress material, it's just one aspect of a highly involved
  561. determination).
  562.  
  563.         Just from this, it should be obvious that either X-Stop was
  564. lying, or it was a *very* small list. No great knowledge is required,
  565. just basic understanding of the meaning of the terms in the claim. And
  566. such a list would be unlikely to please many censorware advocates. For
  567. example, explicit safer-sex educational information, a frequent
  568. subject of controversy, wouldn't be obscene.
  569.  
  570.         Perhaps someone wants to be generous, and rewrite X-Stop's claim
  571. into something such as "likely to be obscene somewhere in the country".
  572. This would still be a near-impossible task to list with any significant
  573. coverage of the net. There are so many sites on the Internet, all
  574. changing so rapidly, that it would require an army of censors to even
  575. try to keep up in evaluating them. And people who have some knowledge of
  576. how to make a legal determination typically aren't working for minimum
  577. wage.
  578.  
  579.         X-Stop's answer to the above barrier was the "Mudcrawler"
  580. searching program. However, for a computer program to have any sort of
  581. ability to apply a complex legal standard would be an
  582. artificial-intelligence breakthrough of Nobel Prize magnitude. It hardly
  583. will be the technology of a little company making blacklists.  While
  584. this perhaps isn't obvious to the general public, it should be clear to
  585. anyone with the most minimal familiarity with technical issues.
  586.  
  587.         Yet with all of this pointing to the near-impossibility of
  588. X-Stop's claims, they passed very much unchallenged. The lesson here
  589. isn't "another bad blocker". It is rather how easy it is for even the
  590. most absurd censorware public-relations fluff to be taken seriously,
  591. while the truth is far different. And that whenever censor-minded people
  592. are given free reign to ban with secret blacklists, no matter what they
  593. say in public, in reality they also target their traditional enemies -
  594. feminists, gays and lesbians, anti-censorship sites, and so on.
  595.  
  596.    ----------------------------------------------------
  597. Seth Finkelstein is a software developer who takes a
  598. particular interest in censorware and ratings systems.
  599. His Web pages on the subject are at
  600. http://www.mit.edu/activities/safe/labeling/summary.html.
  601.  
  602.  
  603.   ---------------------------------------
  604. Jonathan Wallace
  605. The Ethical Spectacle http://www.spectacle.org
  606. Co-author, Sex, Laws and Cyberspace http://www.spectacle.org/freespch/
  607.  
  608. "We must be the change we wish to see in the world."--Gandhi
  609.  
  610. ------------------------------
  611.  
  612. Date: Thu, 09 Oct 1997 20:31:49 -0400
  613. From: "Evian S. Sim" <evian@escape.com>
  614. Subject: File 10--Mitnick Trial Date Set
  615.  
  616. October 8, 1997
  617.  
  618. By DAVID HOUSTON
  619. City News Service
  620.  
  621. LOS ANGELES (CNS) - A federal judge today seemed to back away
  622. from her earlier promise not to let famed hacker Kevin Mitnick
  623. anywhere near a computer to prepare for his trial.
  624.  
  625. Mitnick attorney Donald Randolph told U.S. District Judge Mariana
  626. Pfaelzer there are potentially millions of documents on databases
  627. that could take hundreds of hours to inspect and read.
  628.  
  629. Assistant U.S. Attorney David Schindler said if all the documents
  630. were printed it would fill up a larger space than the courtroom.
  631.  
  632. Reluctantly, the judge seemed to warm to the idea of allowing the
  633. defendant to use a computer.  She told Randolph to confer with
  634. prosecutors to find the best way for Mitnick to view evidence
  635. against him.
  636.  
  637. But Pfaelzer warned:  "I'm not going to have a whole succession
  638. of unfortunate events to take place because while he was
  639. incarcerated we gave him access to a computer."
  640.  
  641. Randolph wants Mitnick to be allowed to use a laptop computer,
  642. under supervision, at the federal Metropolitan Detention Center.
  643. He promised the computer would be modem-less, to prevent Mitnick
  644. from wreaking the kind of havoc he has done in the past.
  645.  
  646. Mitnick was on parole for other computer-related offenses when he
  647. and co-defendant Lewis DePayne went on a 1992-95 hacking spree.
  648.  
  649. According to a 25-count federal indictment, Mitnick and DePayne
  650. stole millions of dollars in software from high-tech companies,
  651. damaged USC computers and used stolen computer passwords.
  652.  
  653. DePayne, who is not in custody, did not show up in court today.
  654. Attorney Richard Sherman said his client was in San Francisco.
  655. Pfaelzer's comments came during a trial date-setting status
  656. conference.
  657.  
  658. The judge tentatively set trial for April 14.  But Randolph
  659. warned that it might have to be pushed back if it takes longer
  660. than expected to view the computer-held evidence.
  661.  
  662. "I'm told it could take more than 200 hours to look at all the
  663. stuff that is there," he said.
  664.  
  665. Earlier this year, Pfaelzer told Randolph "no way, no how" would
  666. she allow the habitual hacker access to another computer.
  667.  
  668. Pfaelzer has good reason to be leery of Mitnick.
  669.  
  670. He has been before her several times for different,
  671. computer-related offenses.  In June, she gave him 22 months
  672. behind bars for violating his parole and breaking into Pacific
  673. Bell's computers.
  674.  
  675. The judge also chastised Randolph for the amount of bills he has
  676. submitted to the court for Mitnick's defense---particularly for
  677. computer experts.  Mitnick has no money and the government is
  678. paying the legal bills.
  679.  
  680. "I've rarely ever seen bills that high.  I'm absolutely stunned
  681. at what those bills look like," she said.  "If you think you're
  682. going to have an unlimited budget, you're wrong."
  683.  
  684. ------------------------------
  685.  
  686. Date: Thu, 7 May 1997 22:51:01 CST
  687. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  688. Subject: File 11--Cu Digest Header Info (unchanged since 7 May, 1997)
  689.  
  690. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  691. available at no cost electronically.
  692.  
  693. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  694.  
  695. Or, to subscribe, send post with this in the "Subject:: line:
  696.  
  697.      SUBSCRIBE CU-DIGEST
  698. Send the message to:   cu-digest-request@weber.ucsd.edu
  699.  
  700. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  701.  
  702. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  703. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  704. 60115, USA.
  705.  
  706. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  707. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  708. (NOTE: The address you unsub must correspond to your From: line)
  709.  
  710. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  711. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  712. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  713. libraries and in the VIRUS/SECURITY library; from America Online in
  714. the PC Telecom forum under "computing newsletters;"
  715. On Delphi in the General Discussion database of the Internet SIG;
  716. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  717. CuD is also available via Fidonet File Request from
  718. 1:11/70; unlisted nodes and points welcome.
  719.  
  720.          In ITALY: ZERO! BBS: +39-11-6507540
  721.  
  722.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  723.     Web-accessible from: http://www.etext.org/CuD/CuD/
  724.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  725.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  726.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  727.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  728.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  729.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  730.  
  731.  
  732. The most recent issues of CuD can be obtained from the
  733. Cu Digest WWW site at:
  734.   URL: http://www.soci.niu.edu/~cudigest/
  735.  
  736. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  737. information among computerists and to the presentation and debate of
  738. diverse views.  CuD material may  be reprinted for non-profit as long
  739. as the source is cited. Authors hold a presumptive copyright, and
  740. they should be contacted for reprint permission.  It is assumed that
  741. non-personal mail to the moderators may be reprinted unless otherwise
  742. specified.  Readers are encouraged to submit reasoned articles
  743. relating to computer culture and communication.  Articles are
  744. preferred to short responses.  Please avoid quoting previous posts
  745. unless absolutely necessary.
  746.  
  747. DISCLAIMER: The views represented herein do not necessarily represent
  748.             the views of the moderators. Digest contributors assume all
  749.             responsibility for ensuring that articles submitted do not
  750.             violate copyright protections.
  751.  
  752. ------------------------------
  753.  
  754. End of Computer Underground Digest #9.73
  755. ************************************
  756.  
  757.  
  758.