home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud982.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.9 KB  |  678 lines

  1.  
  2. Computer underground Digest    Sun  Nov 9, 1997   Volume 9 : Issue 82
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.82 (Sun, Nov 9, 1997)
  16.  
  17. File 1--Fwd: study of women hackers
  18. File 2--Re: Governance in Cyberspace
  19. File 3--Re: CuD, #9.77, - Digital Copyright Controversy
  20. File 4--The Internet as scab
  21. File 5--Police forsee 'scary' electronic crimes
  22. File 6--Invitation to try cyberjournal list
  23. File 7--Re: "HATE SPEECH" / 5th HORSEMAN OF THE  APOCALYPSE?
  24. File 8--Warren Coucilman Wants Library Porn Surfers Names Made Public
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Tue, 4 Nov 97 17:45:59 -0800
  33. From: "Gordon R. Meyer" <grmeyer@RICOCHET.NET>
  34. Subject: File 1--Fwd: study of women hackers
  35.  
  36. ---------------- Begin Forwarded Message ----------------
  37. Date--       10/31  5:47 PM
  38. Received--   11/04  11:33 AM
  39. From--       Phil Agre, pagre@weber.ucsd.edu
  40.  
  41. [Paul Edwards is an interesting and nice guy who wrote a good book on
  42. the early history of AI entitled "The Closed World".  His new project
  43. concerns women hackers, and he's looking for relevant information and
  44. potential interviewees.  I'd much appreciate if you could forward this
  45. to anyone who might be able to help him.]
  46.  
  47. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  48. This message was forwarded through the Red Rock Eater News Service (RRE).
  49. Send any replies to the original author, listed in the From: field below.
  50. You are welcome to send the message along to others but please do not use
  51. the "redirect" command.  For information on RRE, including instructions
  52. for (un)subscribing, send an empty message to  rre-help@weber.ucsd.edu
  53. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  54.  
  55. Date--Fri, 31 Oct 1997 12:38:37 -0500
  56. From--"Paul N. Edwards" <pedwards@pcd.stanford.edu>
  57. Subject--Pre-1985 Women Hackers?
  58.  
  59. I'm a historian of technology. Most of my work concerns the political,
  60. social, and cultural history of computers and their uses. Members of this
  61. list may know my book The Closed World: Computers and the Politics of
  62. Discourse in Cold War America (Cambridge, MA: MIT Press, 1996). More
  63. information about me is available on WWW at the URL below.
  64.  
  65. I'm now working on a historical article about women hackers, based largely
  66. on email and telephone interviews. The purpose of the article is to
  67. investigate myths and realities surrounding the role of women in
  68. computing,
  69. especially during the 1960s and 1970s, when most authors have argued that
  70. hacking was more or less exclusively male. As I've met more and more women
  71. recently who describe themselves as hackers, I've become interested in the
  72. particular experiences of the small minority of hackers who were female.
  73. (NB: I am purposely leaving the definition of the term up to respondents.)
  74.  
  75. I'd like to hear from women who fit any of the following categories:
  76.  
  77. 1) self-identified hackers;
  78. 2) women who have had extensive involvement with hacker communities in
  79. some
  80. way, while not necessarily identifying as hackers; and
  81. 3) women computer professionals who have done serious thinking about the
  82. gender roles of hackers.
  83.  
  84. I'm especially (but not exclusively) interested in women whose experience
  85. dates from the period prior to 1985. I would like to interview as many of
  86. you as possible, either by telephone, or by email. I've prepared a short
  87. (but broad) questionnaire that can be the basis for either oral or written
  88. responses. Interviews can be confidential, if desired.
  89.  
  90. I'm also looking for:
  91.  
  92. 4) documents relating to women hackers. These might include, for example,
  93. old email, other correspondence, newsgroup postings, or published
  94. literature. Again, I'm primarily but not exclusively interested in the
  95. period before 1985.
  96.  
  97. Hope you'll be interested. I will be happy to send you a copy of the
  98. questionnaire or to interview you by phone. It would also be helpful to
  99. have names/emails of other women who might be willing to participate.
  100.  
  101. Paul
  102.  
  103.  ---------------------------------------------------------
  104. Paul N. Edwards
  105. Senior Research Scholar and Lecturer
  106. Program in Science, Technology, and Society, Stanford University
  107.      http://www.stanford.edu/group/STS/edwards.html
  108. Director, Information Technology & Society Project
  109.      http://www.stanford.edu/group/itsp/
  110.  
  111. ------------------------------
  112.  
  113. Date: Wed, 05 Nov 1997 11:08:40 +0100
  114. From: Felipe Rodriquez <felipe@xs4all.nl>
  115. Subject: File 2--Re: Governance in Cyberspace
  116.  
  117. Governance in Cyberspace (or what the EU calls the Information Society)
  118. does not adapt to traditional power structures. These structures,
  119. that we usually refer to as authorities, are in essence almost
  120. always regionally bound; their authority and influence stops at
  121. the regions- or countries border. One of the unique, and
  122. unchangeable, properties of Cyberspace is that it moves over those
  123. borders, and thus in many ways rejects the concept of local
  124. authority.
  125.  
  126. Information in Cyberspace is distributed, and thus power is
  127. distributed.  There is no single entity that can change the way
  128. things work on the Internet. But if there's a consensus about
  129. something, change happens.
  130.  
  131. An example; The technical fundament of the Internet, the Request
  132. For Comment (RFC) series, that form the underlying structure of
  133. protocol standards, have been created mostly in a consensus
  134. process. The people that created these standards where mostly
  135. volunteers and scientists, although initially  some where
  136. commissioned by the US Advanced Research Projects Agency (ARPA).
  137. These's RFC's today are basically created by Internet Engineering
  138. Task force working groups, which are made up by people interested
  139. in the topic; anyone can join an IETF working-group and
  140. participate in the creation of a new Internet standard. There is
  141. some loose coordination of these developments by the Internet
  142. Architecture Board, connected to the Internet Society, but no-one
  143. can pretend to control the course of events; in other words no-one
  144. can pretend to govern the Internet.  It is governed by broad
  145. consensus.
  146.  
  147. Restriction of information in Cyberspace has proved to be
  148. impossible, and assuming that power and information are
  149. interconnected we could say that restriction of power in
  150. Cyberspace to a government is impossible.
  151.  
  152. There's numerous examples that show how information flows in
  153. unrestricted ways; the German government wants to prevent the
  154. circulation of a certain document, called Radikal. The document is
  155. published on a web site in the Netherlands, where it is not
  156. considered to be illegal. The German Prosecutor General ordered
  157. German providers to block this page. Immediately afterwards the
  158. banned document is copied to 50 places on the Internet, all over
  159. the world. A year after the German attempt to censor the document,
  160. Germans can still easily access it on the Internet unrestricted by
  161. censorship. This example demonstrates the limits that are imposed
  162. on the power of the German government; they could not prevent
  163. their citizens from accessing a document the government did not
  164. want them to read. The power in this case was distributed, at the
  165. expense of the power of government; it was given to the German
  166. citizens who can now decide themselves if they want to access and
  167. read this document or not.
  168.  
  169. Another example; the government in Singapore is very anxious to
  170. control the information it's citizens access on the Internet. To
  171. obtain a level of control they've installed several gateways that
  172. are under the influence of the government. There's also a number
  173. of mandatory proxies that filter certain addresses. People inside
  174. Singapore have demonstrated that despite the attempt to control
  175. access to certain information, this information is easy to obtain;
  176. it proves to be impossible for the Singapore government to control
  177. al the content on the Internet. There's now an estimated 1 billion
  178. pages on the World Wide Web. It impossible to know the content of
  179. all these pages and selectively filter them at the national proxy.
  180. Even if this level of control would be possible for Singapore,
  181. there's a famous phrase used by many on the Net; Internet routes
  182. around censorship. If Singapore would accomplish a 'total-control'
  183. system, it would still be possible to route around the
  184. control-mechanisms by using second-level proxy servers outside
  185. Singapore, or so-called anonimizers. Not to mention remailers and
  186. other technology. The Singapore example shows a government that
  187. tries to maintain power in the traditional way; by restricting
  188. information. And reality shows that it does not work, only the
  189. illusion of control is maintained.
  190.  
  191. The last example of free flow of information concerns PGP. PGP
  192. stands for Pretty Good Privacy, this is encryption software one
  193. can use to protect email and other documents. The encryption used
  194. in this program is so strong, that it cannot be exported from the
  195. USA to other countries (export of strong crypto is illegal in the
  196. US). But since the first version of PGP, version 1.0, it has been
  197. available all over the world. People simply downloaded the
  198. software from the US, and distributed it around the world.
  199. Version 2.0 was created in Europe to avoid US export restrictions;
  200. this version has also been distributed around the world. The
  201. latest version of PGP, version 5.0, was created in the US by the
  202. company PGP Inc. In a matter of days after publication of this
  203. software it was available in Europe, despite US export
  204. restrictions. Later on people scanned in the source-code, to
  205. create a legal' copy of the program (export of source code is not
  206. illegal in the US, it is considered free-speech). Just a few days
  207. ago version 5.5 of PGP was published in the US, and it is already
  208. available outside the US. PGP has demonstrated that export
  209. restrictions of data and software are impossible to maintain. Even
  210. the US government cannot control the free flow of information, and
  211. the distribution of power that is a consequence of this free flow.
  212.  
  213. Governments are easily tempted to create systems of control on the
  214. Internet, or to try and sanction policy. These attempts are taking
  215. place in various shapes and forms, like self-regulation by the
  216. market, and content-labelling initiatives.
  217.  
  218. In the EU a lot of effort is invested in self-regulation by the
  219. market. The market, and the companies in the marketplace, are
  220. easier to control than the chaotic mess of individuals, because
  221. economic instruments can be used to force the players in the
  222. market into a certain direction. By self regulation the
  223. authorities shift part of power to the marketplace in an attempt
  224. to maintain order and stability in Cyberspace.  When self
  225. regulation is closely watched one sees that it comes down to
  226. companies governing their customers. Self regulation in practice
  227. means that an internetprovider has to prevent the questionable
  228. expressions of his customers. Self regulation could also be called
  229. the privatization of authority. The concept of self regulation of
  230. Internet by the marketplace shows the decline of state-authority,
  231. and may, in an extreme situation, lead to its downfall.  Self
  232. regulation is dangerous; the market will always try to avoid
  233. obvious risks. A customer that expresses dubious statements is a
  234. risk; a company prefers to 'selfregulate' and prevent the
  235. expression of this customer, rather than risk a legal procedure.
  236. The company may be held liable in some way, and liability costs
  237. precious money.  Self regulation can easily lead to restriction of
  238. established rights, like the right on freedom of expression. This
  239. may sound extreme, but it is not.  Reality proves this argument;
  240. when the German providers where asked to prevent the publication
  241. of 1 document originating in the Netherlands, they did not have
  242. the technical means to single out this document. Thus they
  243. obstructed an entire web server, with more than 10.000 other
  244. resources on-line. They did this because they where afraid of
  245. prosecution; that would harm their image and cost a lot of money
  246. in legal fees. Thus it was preferred to 'self-regulate' and
  247. prevent the document, and 10.000 other resources, to be accessed
  248. by German citizens. Not only did this act of 'self-regulation'
  249. infringe the right of free-expression, it also obstructed the free
  250. flow of goods and information within the European Union. Similar
  251. examples exist all over the world; providers prefer to disconnect
  252. their customers before allowing them their right of free
  253. expression. Freedom of expression is in many cases regarded as
  254. risk instead of a universal right.
  255.  
  256. Another attempt to establish more control on the Internet is the
  257. technology of labelling and filtering. Content labelling and
  258. filtering techniques are propagated to protect children, and to
  259. achieve 'downstream' filtering of content (filtering by the user).
  260. Many question if such technology would achieve a safer Internet
  261. for children; the Internet is basically an adult zone, and very
  262. difficult to turn into a safe haven for children. But if labelling
  263. and filtering technology is implemented, it could easily be used
  264. for 'upstream' filtering; by the provider, government or other
  265. organizations. A country like Singapore would of course consider
  266. such technology to be a gift from heaven, because it allows better
  267. control of what information the citizen accesses. It establishes
  268. the traditional way of government control; restriction of
  269. information, and is thus an attempt to keep things the way they
  270. where in the industrial era.  Earlier in this message I stated
  271. that on the Internet things are achieved by consensus, and not by
  272. authority; thus content-labelling and filtering technology will
  273. not be implemented. Only a fraction of people want this
  274. technology, most people do not. Most likely labelling will not
  275. happen because the consensus is absent.
  276.  
  277. Traditional structures of authority increasingly lose their value
  278. in a worldwide networked environment, no single regional authority
  279. can establish total control in Cyberspace. Control is distributed
  280. to its citizens. In many ways this is  beneficial for the citizen.
  281. In some ways it may not be.  But at this moment it is not clear
  282. where problems may arise, and where action should be taken to
  283. avoid these problems. We are in a transition phase, where only few
  284. things are clear. Only time can tell where this development will
  285. bring us, but it will profoundly change the way governance works.
  286.  
  287. ------------------------------
  288.  
  289. Date: Sat, 1 Nov 1997 19:10:00 -0800 (PST)
  290. From: "Bruce J. Bell" <bruce@ugcs.caltech.edu>
  291. Subject: File 3--Re: CuD, #9.77, - Digital Copyright Controversy
  292.  
  293. I'm sure this CuD has stirred up a lot of controversy;  here I am to
  294. add my $.02 to the fray....
  295.  
  296. Permission granted to edit for size and publish in CuD.
  297.  
  298. >Date--Sun, 26 Oct 1997 13:46:48 -0600 (CST)
  299. >From--Wade Riddick <riddick@MAIL.LA.UTEXAS.EDU>
  300. >Subject--Telerights II - Current Digital Copyright Controversy
  301. >
  302. >                Open Letter to Chairman Tauzin Concerning
  303. >                the Current Digital Copyright Controversy
  304. >
  305. >                        (c) 1997 By Wade Riddick
  306. >                           All rights reserved
  307. >                   Circulate freely without alteration
  308.  
  309. [from the introductory section of the letter]
  310.  
  311. >    My research goal has been to discover and then advocate such
  312. >methods in the hopes that we can return to more of an open market in
  313. >intellectual property.  I believe that if someone buys a book in
  314. >hardback, they ought tobe able to buy, 'own' and resell its digital
  315. >'copy' in exactly the same fashion they can with the physical
  316. >document.  Decisions like 'renting' software are most efficiently
  317. >left to free enterprise and not mandated in the law.  Once
  318. >intellectual property is open to rental, lease, outright purchase
  319. >and even bundling like financial options-just as any other form of
  320. >property-then its market will expand as fruitfully as other capital
  321. >markets have in the last decade.  The more flexible the law is in
  322. >rewarding entrepreneurs, the more complex, developed and profitable
  323. >the marketplace will become.
  324.  
  325. First off, this doesn't sound like a "research goal" per se.  It
  326. sounds like Mr. Riddick has an idea what he would *like* to be true,
  327. whether or not research actually indicates it to be feasible.  This
  328. is reflected in the content of his letter, where he consistently ignores
  329. the question of whether the prerequisites necessary for his proposals
  330. can (or should) be met.
  331.  
  332. Since this prerequisite is, effectively, "design all computers to
  333. refuse to duplicate data with a copyright notice", one might
  334. reasonably ask how this will be accomplished.
  335.  
  336. As wonderful as Mr. Riddick's vision for the future of
  337. intellectual property may be, I expect that even if it were
  338. possible, the negative consequences of enforcing this requirement
  339. would dwarf the possible positive consequences of the resulting
  340. commerce.
  341.  
  342.  
  343. The idea of adding a "copyright chip" to all computers, and all
  344. its ancillary requirements of implementation and enforcement is by
  345. no means new.  I can't think of any specific references, but the
  346. idea is certainly old-hat to me;  the reason it isn't discussed
  347. much is mainly that it's such a dumb idea on its face.  It sounds
  348. like an exerpt from the paranoid speculations of Richard Stallman,
  349. though if it is ever implemented, it would of course mean that
  350. those speculations were in fact justified...
  351.  
  352. Certainly, it's much more invasive than the "Clipper Chip"
  353. proposal was, so it fails for the same reason that initiative did:
  354. why would anybody buy crippled computers when un-crippled ones are
  355. available?  And how can you possibly reduce the availability of
  356. un-crippled computers without banning their sale and manufacture?
  357.  
  358. Although I'm sure this kind of proposal is a wet-dream to people
  359. in the recording industry, the movie industry, and the FBI, I
  360. doubt it will receive any kind of welcome from the computer
  361. industry, or from ISP's, or from the lowly consumer.  I
  362. particularly note the implication that "liability" be used as a
  363. stick to drive consumers into cooperation with this scheme, as
  364. well as ISP's, and (presumably) the computer industry in general.
  365.  
  366. At the consumer level, aside from questions of overall
  367. desirability, the proposal that digital signatures and watermarks
  368. be used to track down and punish the owner of the "original copy"
  369. of a work that is distributed outside this proposed copyright
  370. system seems doubtful.
  371.  
  372. Consider that deliberate "pirates" could take the simple expedient
  373. of finding multiple copies of the original work.  Any elements in
  374. the plaintext that are identical between all instances could not
  375. be used to identify the original purchaser; while elements that
  376. differ are those that may contain purchaser information, and can
  377. be scrambled, deleted, or even ignored if the "pirates" themselves
  378. are untracable.
  379.  
  380. Digital watermarking is an interesting concept, and it may be
  381. useful for some things, but it is not useful as a copy-protection
  382. scheme.
  383.  
  384.  
  385. Aside from this, the proposal relies on the copy-protected data
  386. being distributed in digitally-signed encrypted form, and somehow
  387. deleted after being viewed.  Consider that any software for
  388. displaying or manipulating such copyrighted data in an "approved"
  389. manner will necessarily have to deal with the data in a plaintext
  390. format.
  391.  
  392. No matter what auxiliary "tamper-resistant" hardware is installed
  393. on the computer, once the data is in a form suitible for display
  394. and manipulation by the software, there is no practical way this
  395. hardware can keep the software from saving the plaintext data.
  396.  
  397. Unless, that is, all software permitted to run on computers must
  398. be pre-approved by some agency as secure in this respect, and
  399. digitally signed so that the computer will recognize and execute
  400. it.  Note that for practical purposes, this will prohibit private
  401. individuals from writing and executing their own programs to run
  402. on the computer.  Note also the difficulty of producing programs
  403. that are bug-free, much less "secure"...
  404.  
  405. Another possibility is that an entirely new, highly secure OS be
  406. designed that prevents programs permitted access to copyrighted
  407. information from storing any data in a generally-accessible
  408. format.  Again, assuming such an OS is designed with no bugs or
  409. security holes, all other OS's must necessarily be forbidden, and
  410. no modified, unapproved versions can be tolerated.  It will also
  411. be inconvenient to use, since many possible features of programs
  412. will be prohibited.  (e.g., copyright-enabled programs will be
  413. unable to store anything...)
  414.  
  415. A question that Mr. Riddick asks, but does not effectively answer,
  416. is:  who will pay for developing this software?  He suggests that
  417. "It can be bundled into the general expense of developing the
  418. 'information superhighway.'"  The above problems suggest that that
  419. this cost is enormously greater than he has considered.
  420.  
  421. Also, there is no "information superhighway" general expense
  422. account.  (the mere fact that Mr. Riddick would mention such a
  423. cockeyed concept as a putative source of funding is astounding)
  424. The question of who would pay the costs for such a program is not
  425. trivial.  I submit that no software developer would accept the
  426. requirements and limitations necessary for this proposal, even if
  427. they could sell it in a market where software without these
  428. limitations is available.  Perhaps they, too, must be made liable
  429. for all users of their product...
  430.  
  431. ------------------------------
  432.  
  433. Date: Tue, 28 Oct 1997 13:58:51 -0500
  434. From: Andy Oram <andyo@ORA.COM>
  435. Subject: File 4--The Internet as scab
  436.  
  437. An interesting article appeared in the October 28 Boston Globe about
  438. striking teachers in the province of Ottawa. The strike is over
  439. typical work rules ("class size, length of the school day, and number
  440. of hours of teaching time"). But one paragraph in particular caught my
  441. eye:
  442.  
  443.         If the strike continues, provincial authorities said,
  444.         they will urge parents to educate their children at home
  445.         using assignments and learning aids provided on the
  446.         Internet.
  447.  
  448.  -----------------------------------------------------------
  449. Andy Oram  O'Reilly & Associates, Inc.        email: andyo@oreilly.com
  450.  
  451. ------------------------------
  452.  
  453. Date: Mon, 3 Nov 1997 23:51:17 -0500 (EST)
  454. From: Stunt Pope <markjr@shmooze.net>
  455. Subject: File 5--Police forsee 'scary' electronic crimes
  456.  
  457. In the Nov/3/97 Toronto Star, staff writer Cal Millar penned an
  458. article headlined "Police forsee 'scary' electronic crimes". This
  459. sentiment came out of the International Association of Chiefs of
  460. Police conference last week where the chiefs of the 50 largest
  461. cities in North America were given "confidential briefings".
  462. Toronto police chief David Boothby said in an interview "Expect to
  463. find frauds we never imagined". Alas, he could not reveal "details
  464. of confidential meetings", but he further elucidated the situation
  465. as "pretty scary".
  466.  
  467. Boothby went on to say that organized criminals will be able to
  468. electronically steal from accounts and use scrambled
  469. communications to plan crimes.
  470.  
  471. Mission accomplished in convincing my town's top cop of the evils
  472. of secure crypto, from the sounds of it. The rest of the attendees
  473. seem to concur, as they asked the telecommunications industry "to
  474. provide technology to let police intercept scrambled communication
  475. from criminals who use high-tech cellular and other transmission
  476. systems to thwart law enforcement efforts and avoid detection."
  477.  
  478. All this makes perfect sense from the point of view of federal law
  479. enforcement officials, politicians and lobbyists who oppose secure
  480. crypto and are slugging it out to have it banned: get all the
  481. chiefs together in a room, scare them sh*tless with tales of child
  482. porn rings and a-bomb schematics being transmitted heavily
  483. encrypted all over the place and then send them home to spread the
  484. word.
  485.  
  486. ------------------------------
  487.  
  488. Date: Wed, 5 Nov 1997 11:32:36 GMT
  489. From: "Richard K. Moore" <rkmoore@iol.ie>
  490. Subject: File 6--Invitation to try cyberjournal list
  491.  
  492.  
  493. I'd like to an extend an invitation to join the cyberjournal list, at least
  494. on a trial basis - the traffic is not heavy.  Cj was featured as TipWorld's
  495. Mailing List of the Day for 10/23/97.  They described the list as follows:
  496.  
  497.   CYBERJOURNAL
  498.   CJ for short, this is one of many lists sponsored by the Computer
  499.   Professionals for Social Responsibility. A moderated forum to talk
  500.   about anything you want, recent posts include juicy conspiracy
  501.   theories about Princess Diana's death, the increasing emergence
  502.   of global monopolies, and international corruption. Perspectives
  503.   from around the world, specially written articles, quotes, and
  504.   cross-postings of other newsletters are common.
  505.  
  506. In fact cj is more like a "journal" than a "talk forum", and the focus is
  507. on globalization, the changing architecture of world systems, political
  508. realism, propaganda and mind control, democracy, and the opportunities and
  509. challenges for progressive activism.
  510.  
  511. Coming up on cj will be a new series of articles/essays which will make up
  512. the first-draft of a book aimed at comprehensively exposing the true nature
  513. of globalization: "Globalization and the New World Order - democracy at a
  514. crossroads".  Interspersed with this series will be items of special
  515. interest and responses/contributions from subscribers.
  516.  
  517. To join cyberjournal, simply send:
  518.         To--listserv@cpsr.org
  519.         Subject--(ignored)
  520.         ---
  521.         sub cyberjournal John Doe          <-- your name there
  522.  
  523. ------------------------------
  524.  
  525. Date: Thu, 6 Nov 1997 14:00:36 -0700 (MST)
  526. From: Ken Arromdee <karromde@nyx.net
  527. Subject: File 7--Re: "HATE SPEECH" / 5th HORSEMAN OF THE  APOCALYPSE?
  528.  
  529. >       ROPER: So now you'd give the Devil benefit of law!
  530. >
  531. >       MORE: Yes. What would you do? Cut a great road through the law
  532. >       to get after the Devil?
  533. >
  534. >       ROPER: I'd cut down every law in England to do that!
  535. >
  536. >       MORE: Oh? And when the last law was down, and the Devil turned
  537. >  round on you--where would you hide, Roper, the laws all being flat?
  538. >  This country's planted thick with laws from coast to coast--man's
  539. >  laws, not God's--and if you cut them down--and you're just the man to
  540. >  do it--d'you really think you could stand upright in the winds that
  541. >  would blow then?  Yes, I'd give the Devil benefit of law, for my own
  542. >  safety's sake.
  543. >
  544. >       --Robert Bolt   "A Man For All Seasons"
  545.  
  546. The above quote that tallpall used to head his message is rather
  547. ironic in context.  Fascism is certainly a devil.  And yes, I'd
  548. give the devil benefit of law, for my own sake.  This quote
  549. expresses _exactly_ why fascists should be allowed free speech,
  550. and should not be forced off the net in any shape or form.  It's
  551. not because I particularly like fascists, it's because if you
  552. restrict free speech in order to get rid of the fascists, you
  553. pave the road towards restricting free speech for anyone.
  554.  
  555. And contrary to his claim that people who arguing for the rights
  556. of fascists are not potential victims, I am Jewish.
  557.  
  558. It's also interesting to actually check out the list of FBI cases
  559. and compare to how he describes it--the cemetery defacement case
  560. was at the top of the page, but nothing suggests that the cases
  561. on the page are listed in order from most to least important.
  562.  
  563. ------------------------------
  564.  
  565. Date:       Mon, 03 Nov 97 05:36:19 EST
  566. From: steenburger@hotmail.com
  567. Subject: File 8--Warren Coucilman Wants Library Porn Surfers Names Made Public
  568. Computer Privacy Digest Mon, 03 Nov 97              Volume 11 : Issue: 017
  569. <snip>
  570.  
  571. Council Vice-President Chuck Busse offered an alternative to filtering:
  572. making the names of people who access porn via city libraries public.
  573. According to an article in the Detroit News: "under Busse's proposal,
  574. which was not acted on, pornography viewers' names could be published
  575. in newspapers, on the city Web site or made available to anyone who
  576. files a Freedom of Information request through the city attorney's
  577. office. The names would be gathered from city computer records and made
  578. available to the public. Only people who call up sex sites on library
  579. screens would be identified." I guess then the mob would know where to
  580. gather and whose house to burn down. A couple of (other) problems come
  581. to mind. One is that a login system would have to be set up so that
  582. files accessed could could be matched to the patron viewing them. Woe
  583. to the person who forgets to log off! Especially if the next person to
  584. use the terminal is one of the city's porn addicts or a neo-nazi. I
  585. hear the city has plenty of both. Of course all the sites accessed
  586. would show up in a log file, not just the porn sites (as if it would be
  587. easy to tell which were which), thus creating some of the biggest
  588. privacy violations in the history of the United States.
  589.  
  590. Well, Warren city attorneys are used to being on the losing side of
  591. costly litigation. Was this a serious suggestion? Did he think a lot
  592. about this before hand or did he just blurt it out in haste so that
  593. Gloria Sankuer would not be the only one to get credit for saving our
  594. culture from decay? It looks as if Busse knows even less about the
  595. internet and libraries than Sankuer. That's probably why he wasn't one
  596. of the two council members appointed to work with the library board in
  597. search of an internet filter. That honor went to St. Pierre, and the
  598. council's internet expert Sankuer.
  599.  
  600. http://members.aol.com/neofrant/index.html
  601.  
  602. http://www.detnews.com/1997/macomb/9710/15/10150169.htm
  603.  
  604. ------------------------------
  605.  
  606. Date: Thu, 7 May 1997 22:51:01 CST
  607. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  608. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  609.  
  610. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  611. available at no cost electronically.
  612.  
  613. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  614.  
  615. Or, to subscribe, send post with this in the "Subject:: line:
  616.  
  617.      SUBSCRIBE CU-DIGEST
  618. Send the message to:   cu-digest-request@weber.ucsd.edu
  619.  
  620. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  621.  
  622. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  623. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  624. 60115, USA.
  625.  
  626. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  627. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  628. (NOTE: The address you unsub must correspond to your From: line)
  629.  
  630. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  631. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  632. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  633. libraries and in the VIRUS/SECURITY library; from America Online in
  634. the PC Telecom forum under "computing newsletters;"
  635. On Delphi in the General Discussion database of the Internet SIG;
  636. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  637. CuD is also available via Fidonet File Request from
  638. 1:11/70; unlisted nodes and points welcome.
  639.  
  640.          In ITALY: ZERO! BBS: +39-11-6507540
  641.  
  642.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  643.     Web-accessible from: http://www.etext.org/CuD/CuD/
  644.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  645.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  646.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  647.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  648.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  649.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  650.  
  651.  
  652. The most recent issues of CuD can be obtained from the
  653. Cu Digest WWW site at:
  654.   URL: http://www.soci.niu.edu/~cudigest/
  655.  
  656. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  657. information among computerists and to the presentation and debate of
  658. diverse views.  CuD material may  be reprinted for non-profit as long
  659. as the source is cited. Authors hold a presumptive copyright, and
  660. they should be contacted for reprint permission.  It is assumed that
  661. non-personal mail to the moderators may be reprinted unless otherwise
  662. specified.  Readers are encouraged to submit reasoned articles
  663. relating to computer culture and communication.  Articles are
  664. preferred to short responses.  Please avoid quoting previous posts
  665. unless absolutely necessary.
  666.  
  667. DISCLAIMER: The views represented herein do not necessarily represent
  668.             the views of the moderators. Digest contributors assume all
  669.             responsibility for ensuring that articles submitted do not
  670.             violate copyright protections.
  671.  
  672. ------------------------------
  673.  
  674. End of Computer Underground Digest #9.82
  675. ************************************
  676.  
  677.  
  678.