home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud984.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.2 KB  |  816 lines

  1.  
  2. Computer underground Digest    Sun  Nov 16, 1997   Volume 9 : Issue 84
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.84 (Sun, Nov 16, 1997)
  16.  
  17. File 1--CuD #9.82 - re: Internet as Scab
  18. File 2--"Who Watches the Watchmen: Net Content Rating Systems
  19. File 3--XS4ALL refuses Internet tap
  20. File 4--Angela Marquardt on trial again
  21. File 5--Cyber-Liberties Update, October 17, 1997
  22. File 6--Book Review - The Electronic Privacy Papers
  23. File 7--cDc Global Dominatrix Update #23
  24. File 8-- Congressional Action and New Bills
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Thu, 13 Nov 1997 00:07:37 -0500
  33. From: Mark Federman <federman@popd.netcom.ca>
  34. Subject: File 1--CuD #9.82 - re: Internet as Scab
  35.  
  36. Concerning your article in CuD 9.82, your correspondent wrote:
  37.  
  38. > An interesting article appeared in the October 28 Boston Globe about
  39. > striking teachers in the province of Ottawa. The strike is over
  40. > typical work rules ("class size, length of the school day, and number
  41. > of hours of teaching time"). But one paragraph in particular caught my
  42. > eye:
  43. >        If the strike continues, provincial authorities said,
  44. >       they will urge parents to educate their children at home
  45. >      using assignments and learning aids provided on the
  46. >     Internet.
  47.  
  48. There are a few misconceptions conveyed by the Boston Globe
  49. article, and by the interpretation. The teachers' strike was
  50. throughout the province of Ontario, closing school doors to
  51. approximately 2.1 million children. Although at the beginning, it
  52. appeared as if the issues were so-called "typical work rules",
  53. this was, in fact, not the case. The strike was over pending
  54. legislation which would effectively eliminate all power of local
  55. school boards, and give all power and control of ALL education
  56. issues, down to  and including classroom issues, to the Minister
  57. of Education. As the legislation is written and will be passed by
  58. the majority provincial government, there is no review by the
  59. parliament, no input from local municipalities regarding local
  60. concerns or special needs, and no ability for judicial review,
  61. save a constitutional challenge to the Supreme Court of Canada.
  62. The legislation is so restrictive, in fact, that any employee
  63. covered by the Education Act who even expresses an opinion or
  64. votes against a policy of the Minister can be summarily fired,
  65. without appeal. The bitter icing on the putrid cake proposed by
  66. the provincial government was the revelation that the Deputy
  67. Minister had a "management objective" to cut $667 million from the
  68. education budget, which could only be accomplished by this
  69. anti-democratic legislation. This information was leaked only
  70. after the provincial Premier, Mike Harris, appeared on television
  71. saying that it was not the objective of the government to cut
  72. education spending.
  73.  
  74. The impression that the strike was over work rules came from the
  75. fact that the full text of the legislation was not made generally
  76. available until almost the strike date (the Minister had not even
  77. read it in its entirety!). To properly understand it, teams of
  78. lawyers had to sift through many referenced Acts, before any
  79. proper interpretation of its scope and chilling consequences could
  80. be made.
  81.  
  82. The strike was, in reality, a political protest which was
  83. supported by over 60% of the general population and by over 80% or
  84. parents of school-age children.
  85.  
  86. The only thing the government did right was to provide
  87. supplemental, grade-appropriate learning materials for parents
  88. over the Internet to keep their children "in tune" with
  89. classroom-type activities. Even their disclaimer said that these
  90. materials could not supplant the important work teachers do in the
  91. class. What the technology allowed was the ability for the
  92. children to avoid the typical "post-break" ramp-up period after
  93. the two week protest. This perhaps gives some credence to the
  94. emerging view that computer-based learning for school-age children
  95. is a worthwhile addition to multiply the learning experience; one
  96. cannot, however, subtract the teachers from the equation, or even
  97. divide the parental support.
  98.  
  99. Faithfully,
  100.  
  101. Mark Federman
  102. federman@netcom.ca
  103.  
  104. ------------------------------
  105.  
  106. Date: Fri, 14 Nov 1997 10:45:36 -0500
  107. From: Paul Kneisel <tallpaul@nyct.net>
  108. Subject: File 2--"Who Watches the Watchmen: Net Content Rating Systems
  109.  
  110. For Immediate Release, 11 November 1997
  111.  
  112. CYBER-RIGHTS & CYBER-LIBERTIES (UK) REPORT, `WHO WATCHES THE WATCHMEN:
  113.   INTERNET CONTENT RATING SYSTEMS, AND PRIVATISED CENSORSHIP.'
  114.  
  115. The full report is available at:
  116. http://www.leeds.ac.uk/law/pgs/yaman/watchmen.htm
  117.  
  118.    ===================
  119.  
  120. Leeds, United Kingdom - Cyber-Rights & Cyber-Liberties (UK), a non
  121. profit civil liberties organisation launched a new report entitled,
  122. Who Watches the Watchmen, on the implications of the use and
  123. development of rating systems and filtering tools for the Internet
  124. content.
  125.  
  126. Cyber-Rights & Cyber-Liberties (UK) insists that the debates on
  127. regulation of Internet-content should take place openly and with the
  128. involvement of public at large rather than at the hands of a few
  129. industry based private bodies.
  130.  
  131. Cyber-Rights & Cyber-Liberties (UK) report suggests that:
  132.  
  133.     There is no pressing need in fact for new national legislation
  134.     for content regulation.
  135.  
  136.     National Legislation would be the wrong response.
  137.  
  138.     There is confusion between illegal and harmful content.
  139.  
  140.     Adults should not be treated like Children.
  141.  
  142. A self-regulatory model for harmful content on the Internet may
  143. include the following levels and in this model `self' means as in
  144. `individual' without the state involvement:
  145.  
  146. User or Parental Responsibility
  147. Parental Software
  148.  
  149. Cyber-Rights & Cyber-Liberties (UK) argue that a radical
  150. self-regulatory solution for the hybrid Internet content should not
  151. include any kind of rating systems and self-regulatory solutions
  152. should include minimum government and industry involvement.
  153.  
  154. According to the UK report, child pornography is often used as an
  155. excuse to regulate the Internet but there is no need to rate illegal
  156. content such as child pornography since it is forbidden for any
  157. conceivable audience and this kind of illegal content should be
  158. regulated by the enforcement of existing UK laws.
  159.  
  160. Yaman Akdeniz, head of the UK group stated that:
  161.  
  162. `The current situation at the UK does not represent a self-regulatory
  163. solution as suggested by the Government. It is moving towards a form
  164. of censorship, a privatised and industry based one where there will be
  165. no space for dissent as it will be done by the use of private
  166. organisations, rating systems and at the entry level by putting
  167. pressure on the UK Internet Service Providers.'
  168.  
  169. With rating systems and the moral panic behind the Internet content,
  170. the Internet could be transformed into a `family friendly' medium,
  171. just like the BBC. But it should be remembered that the Internet is
  172. not as intrusive as the TV and users seldom encounter illegal content
  173. such as child pornography. Like other historical forms of censorship,
  174. current attempts to define and ban objectionable content are vague and
  175. muddy, reaching out far beyond their reasonable targets to hurt the
  176. promise of open communication systems.
  177.  
  178. Government-imposed censorship, over-regulation, or service provider
  179. liability will do nothing to keep people from obtaining material the
  180. government does not like, as most of it will be on servers in another
  181. country (as happened recently with the availability of the JET Report
  182. in 37 different web sites on the Internet outside the UK).
  183.  
  184. Yaman Akdeniz also stated that:
  185.  
  186. `If there is anyone who needs to be educated on Internet matters, it
  187. is the government officials, the police and MPs together with the
  188. media in the first place but not online users, parents and children.
  189. We do not need moral crusaders under the guise of industry based
  190. organisations to decide what is acceptable and not acceptable.'
  191.  
  192. When censorship is implemented by government threat in the background,
  193. but run by private parties, legal action is nearly impossible,
  194. accountability difficult, and the system is not open and becomes
  195. undemocratic. These are sensitive issues and therefore, before
  196. introducing these systems there should be an open public debate
  197. possibly together with a consultation paper from the DTI.
  198.  
  199. Notes for the Media
  200.  
  201. Cyber-Rights & Cyber-Liberties (UK)
  202. <http://www.leeds.ac.uk/law/pgs/yaman/yaman.htm>
  203.  
  204. Mr Yaman Akdeniz
  205. Address: Centre For Criminal Justice Studies, University of Leeds, LS2
  206. 9JT. Telephone: 0113-2335033 Fax: 0113- 2335056 E-mail:
  207. lawya@leeds.ac.uk Url: http://www.leeds.ac.uk/law/pgs/yaman/yaman.htm
  208.  
  209. Cyber-Rights & Cyber-Liberties (UK) is a non-profit civil liberties
  210. organisation founded on January 10, 1997. Its main purpose is to
  211. promote free speech and privacy on the Internet and raise public
  212. awareness of these important issues. The Web pages have been online
  213. since July 1996. Cyber-Rights & Cyber-Liberties (UK) started to become
  214. involved with national Internet-related civil liberties issues
  215. following the release of the DTI white paper on encryption in June
  216. 1996 and the Metropolitan Police action to censor around 130
  217. newsgroups in August 1996. Cyber-Rights & Cyber-Liberties (UK)
  218. recently criticised the attempts of the Nottinghamshire County Council
  219. to suppress the availability of the JET Report on the Internet.
  220.  
  221. Cyber-Rights & Cyber-Liberties (UK) covers such important issues as
  222. the regulation of child pornography on the Internet and UK
  223. Government's encryption policy. The organisation provides up-to-date
  224. information related to free speech and privacy on the Internet.
  225. Cyber-Rights & Cyber-Liberties (UK) is a member of various action
  226. groups on the Internet and also a member of the Global Internet
  227. Liberty Campaign (see <http://www.gilc.org>) which has over 30 member
  228. organisations world wide.
  229.  
  230.  
  231. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  232. Yaman Akdeniz <lawya@leeds.ac.uk>
  233. Cyber-Rights & Cyber-Liberties (UK) at:
  234. http://www.leeds.ac.uk/law/pgs/yaman/yaman.htm
  235. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  236.  
  237. ------------------------------
  238.  
  239. Date: Fri, 14 Nov 1997 13:21:42 +0000
  240. From: Hacking In Progress <info@hip97.nl>
  241. Subject: File 3--XS4ALL refuses Internet tap
  242.  
  243. Press release
  244.  
  245. November 13th 1997, Amsterdam, Netherlands.
  246.  
  247. XS4ALL refuses Internet tap
  248.  
  249. XS4ALL Internet is refusing to comply with an instruction from the
  250. Dutch Ministry of Justice that it should tap the Internet traffic
  251. of one of its users as part of an investigation. XS4ALL has
  252. informed the Ministry that in its view the instruction lacks any
  253. adequate legal basis.  The company's refusal makes it liable for a
  254. penalty but XS4ALL is hoping for a trial case to be brought in the
  255. near future so that a court can make a pronouncement.
  256.  
  257. On Friday October 31st, a detective and a computer expert from the
  258. Forensic Science Laboratory issued the instruction to XS4ALL. The
  259. Ministry of Justice wants XS4ALL to tap for a month all Internet
  260. traffic to and from this user and then supply the information to
  261. the police. This covers e-mail, the World Wide Web, news groups,
  262. IRC and all Internet services that this person uses. XS4ALL would
  263. have to make all the technical arrangements itself.
  264.  
  265. As far as we are aware, there is no precedent in the Netherlands
  266. for the Ministry of Justice issuing such a far-reaching
  267. instruction to an Internet provider. The detectives involved also
  268. acknowledge as much. Considering that a national meeting of
  269. Examining judges convened to discuss the instruction, one may
  270. appreciate just how unprecedented this situation is. Hitherto,
  271. instructions have mainly been confined to requests for personal
  272. information on the basis of an e-mail address.
  273.  
  274. XS4ALL feels obliged in principle to protect its users and their
  275. privacy. Furthermore, XS4ALL has a commercial interest, since it
  276. must not run the risk of action being brought by users under Civil
  277. Law on account of unlawful deeds. This could happen with such an
  278. intervention by the provider which is not based in law. Finally,
  279. it is important from the social point of view that means of
  280. investigation have adequate statutory basis. To comply with the
  281. instruction could act as an undesirable precedent which could have
  282. a major impact on the privacy of all Internet users in the
  283. Netherlands.
  284.  
  285. XS4ALL has no view on the nature of the investigation itself or
  286. the alleged crimes. It is happy to leave the court to decide that.
  287. Nor will XS4ALL make any comment on the content of the study or
  288. the region in which this is occurring for it is not its intention
  289. that the investigation should founder. XS4ALL has proposed in vain
  290. to the examining judge that the instruction be recast in terms
  291. which ensures the legal objections are catered for.
  292.  
  293. The Ministry of Justice based its claim on Article 125i of the
  294. Penal Code. This article was introduced in 1993 as part of the
  295. Computer Crime Act. It gives the examining judge the option of
  296. advising third parties during statutory preliminary investigations
  297. to provide data stored in computers in the interest of
  298. establishing the truth. According to legal history, it was never
  299. the intention to apply this provision to an instruction focused on
  300. the future. Legislators are still working to fill this gap in the
  301. arsenal of detection methods, by analogy with the Ministry of
  302. Justice tapping phone lines (125g of the Penal Code). The Dutch
  303. Constitution and the European Convention on the Protection of
  304. Human Rights demand a precise statutory basis for violating basic
  305. rights such as privacy and confidentiality of correspondence. The
  306. Ministry clearly does not wish to wait for this and is now
  307. attempting to use Article 125i of the Penal Code, which is not
  308. intended for this purpose, to compel providers themselves to start
  309. tapping suspect users. The Ministry of Justice is taking the risk
  310. of the prosecution of X, in the context of which the instruction
  311. was issued to XS4ALL, running aground on account of using illegal
  312. detection methods.  Here, again, XS4ALL does not wish to be liable
  313. in any respect in this matter.
  314.  
  315. For information please contact:
  316.  
  317. XS4ALL
  318. Maurice Wessling
  319. email: maurice@xs4all.nl
  320. http://www.xs4all.nl/
  321.  
  322. ------------------------------
  323.  
  324. Date: Mon, 10 Nov 97 10:48:06 -0500
  325. From: Jamie McCarthy <jamie@mccarthy.org>
  326. Subject: File 4--Angela Marquardt on trial again
  327.  
  328. Source -  fight-censorship@vorlon.mit.edu
  329.  
  330. This is twelve-day-old news but I didn't see it mentioned here. Thanks
  331. to Paul Kneisel (Cc'd) for pointing it out.  I'm sure we all recall
  332. Ms. Marquardt's trial for, and subsequent acquittal on, _linking_ to
  333. material banned by the German prosecutor.  Now it seems she's in the
  334. news again, being charged with publishing information about the first
  335. trial.  Odd, to say the least.
  336.  
  337. At <http://www.techserver.com/infotech/10.30.97/tech08.html> is the
  338. Reuters story:
  339.  
  340.    New trial in Germany over radical Internet website
  341.  
  342.    Copyright (c) 1997 Nando.net
  343.  
  344.    BERLIN - A left-wing German politician acquitted in June of
  345.    supporting guerrilla acts with information linked to her Internet
  346.    home page appeared in court again on Friday on new charges
  347.    emerging from her first trial.
  348.  
  349.    Angela Marquardt, 26, former deputy leader of Germany's reform
  350.    communist Party of Democratic Socialism (PDS), was this time
  351.    accused of having illegally published the charge sheet of her
  352.    first trial.
  353.  
  354.    The latest proceedings were adjourned after a witness failed to
  355.    appear in court.
  356.  
  357.    "This is a farce," Marquardt told reporters. She said she had only
  358.    shown the charge sheet to a few friends.
  359.  
  360. [...]
  361.  
  362.    The court ruled that Marquardt had set up a hyperlink to the
  363.    magazine page before the details on sabotage methods were
  364.    published and did not have any knowledge of their publication.
  365.  
  366. Unfortunately her website <http://yi.com/home/MarquardtAngela/>
  367. doesn't have the latest information available and it's all in German.
  368. Anybody know of a good English-language source on her story?  The
  369. search engines bring back 95% German pages.
  370.  
  371. ------------------------------
  372.  
  373. Date: Fri, 17 Oct 1997 18:19:13 GMT
  374. From: owner-cyber-liberties@aclu.org
  375. Subject: File 5--Cyber-Liberties Update, October 17, 1997
  376.  
  377. Cyber-liberties Update
  378. October 17, 1997
  379.  
  380. Recent Lawsuits Against Spammers
  381.  
  382. As netizens continue to grapple with how to put an end to the unpopular
  383. practice of sending mass unsolicited e-mail, otherwise known as spam, the
  384. following lawsuits have been recently filed:
  385.  
  386. BigFoot Partners, L.P. v. Cyber Promotions, Inc. (S.D.N.Y. filed Oct. 6,
  387. 1997).=20
  388. <http://www.jmls.edu/cyber/cases/bf-cp0.html>
  389.  
  390. Internet Service Provider (ISP) BigFoot Partners filed a million dollar
  391. lawsuit this month against the bulk unsolicited e-mail (or "spam") company,
  392. CyberPromotions, for sending thousands of messages and falsely indicating
  393. that the SPAM had been sent by the ISP.
  394.  
  395. The complaint alleges that CyberPromotions intentionally falsified the
  396. domain name and the electronic return address so that the messages appeared
  397. to originate from BigFoot thereby infringing BigFoot's trademark,
  398. committing computer fraud, violating the Electronic Communications Act, 18
  399. U.S.C. Section 2701, misappropriating of identity and libel among other
  400. theories.  BigFoot seeks an injunction to stop CyberPromotions,  $1 million
  401. in damages and punitive damages.=20
  402.  
  403. America Online, Inc. v. Over the Air Equipment, Inc. (E.D. Va. Oct. 1997)
  404. <http://www.ljx.com/LJXfiles/aol/aolsuit.html> .
  405.  
  406. In an attempt to protect its Internet service subscribers, America Online
  407. (AOL), has filed suit against a company that allegedly sent thousands of
  408. unsolicited e-mail to users to encourage them to visit pornographic web=
  409.  sites.
  410.  
  411. The suit against Over the Air Equipment, a Las Vegas bulk e-mail company
  412. alleges several counts of fraud, misappropriation, Lanham Act violations
  413. and that AOL suffered harm to its reputation and business interests.
  414.  
  415. Snow v. Doherty, No. 97-CV-0635(RM) (N.D. Ind. complaint filed Sept. 22,
  416. 1997) <http://mama.indstate.edu/users/dougie/lawsuit.html>
  417.  
  418. This pro se complaint alleges that the defendant, a commercial spammer,
  419. violated the Telephone Consumers Protection Act of 1991 by sending him
  420. unsolicited e-mail messages and forcing him to incur the costs related to
  421. unsolicited commercial email.=20
  422.  
  423. According to the complaint, the expenses plaintiff incurred actual expenses
  424. by way of increased connection time and additional download time to
  425. download unsolicited email from the defendant.=20
  426.  
  427. Under the TCPA it is unlawful for "any person within the United States to
  428. use any
  429. telephone facsimile machine, computer, or other device to send an
  430. unsolicited advertisement to a telephone facsimile machine."  In addition
  431. the TCPA 47 U.S.C. 227(b)(3) authorizes lawsuits by individuals to enjoin
  432. senders of unsolicited advertisements, recover actual damages or $500.00,
  433. whichever is greater and an individual may receive treble damages if the
  434. court finds that the sender "knowingly or willfully" violated the
  435. prohibitions set forth in the Act.=20
  436.  
  437. Typhoon, Inc. v. Kentech Enterprises, No. CV 97-6270 JSL (AIJx) (S.D. Cal.
  438. Sept. 1997) <http://www.jmls.edu/cyber/cases/typhoon2.html> (partial
  439. settlement).
  440.  
  441. A Japanese ISP, Typhoon, Inc. received a permanent injunction against a
  442. company which sent thousands of messages to numerous Internet users through
  443. computer equipment owned by the plaintiff without authorization.
  444.  
  445. The lawsuit alleged that the defendants falsely displayed Typhoon's return
  446. e-mail address, domain name and trademark. The injunction states that as a
  447. result of the spam e-mail messages, Typhoon was defamed, suffered
  448. misappropriation of its name and identity, misappropriation of its
  449. trademark, was trespassed against, had its services stolen, and was
  450. required to spend substantial time and money sorting through e-mail
  451. messages that could not be delivered.
  452. =09
  453. Parker v. C.N. Enterprises (Tex. Travis County Dist. Ct. Sept. 17, 1997).
  454. <http://www.jmls.edu/cyber/cases/flowers2.html>
  455.  
  456. A Texas Court has entered a temporary injunction against a California
  457. resident and his company, prohibiting further spamming of the Internet
  458. without consent. The lawsuit, filed by Internet author Tracy LaQuey Parker,
  459. who owned the rights to the domain name flowers.com alleged that the
  460. defendant used her domain name to fraudulently distributed mass unsolicited
  461. e-mail.
  462.  
  463. Parker received thousands of return messages as a result of the defendant's
  464. use of her address, preventing her from accessing her Internet account for
  465. hours and temporarily shutting down her Internet service provider's mail
  466. servers. =20
  467.  
  468. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  469.  
  470. About Cyber-Liberties Update:
  471.  
  472. ACLU Cyber-Liberties Update Editor:
  473. Cassidy Sehgal (Cassidy_Sehgal@aclu.org)
  474. American Civil Liberties Union
  475. National Office 125 Broad Street,
  476. New York, New York 10004
  477.  
  478. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  479. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  480. message. To terminate your subscription, send a message to
  481. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  482.  
  483. The Cyber-Liberties Update is archived at
  484. http://www.aclu.org/issues/cyber/updates.html
  485.  
  486. Are you an ACLU member? To become a card carrying member visit the ACLU web
  487. site  <http://www.newmedium.com/aclu/join.html> For general information
  488. about the ACLU, write to info@aclu.org.
  489. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  490.  
  491. Cassidy Sehgal                   |To receive the biweekly
  492. Cassidy_Sehgal@aclu.org        |ACLU Cyber-Liberties Update
  493. http://www.aclu.org       |email: majordomo@aclu.org
  494. http://www.gilc.org                    |body of message:
  495.                                                    |subscribe=
  496.  cyber-liberties
  497.  
  498. take the pledge: <http://www.firstamendment.org>
  499.  
  500. Lynn Decker
  501. Coordinator of Online Programs
  502. ACLU National Office
  503. 125 Broad Street, New York, NY
  504. See us on the web at <http://www.aclu.org>
  505.  
  506. and on America Online keyword: ACLU
  507.  
  508.  
  509.  
  510.  
  511. This Message was sent to
  512. cyber-liberties
  513.  
  514.  
  515.  
  516.  
  517. ------------------------------
  518.  
  519. Date: Sun, 9 Nov 1997 17:30:42 +1100 (EST)
  520. From: Danny Yee <danny@staff.cs.usyd.edu.au>
  521. Subject: File 6--Book Review - The Electronic Privacy Papers
  522.  
  523. Source -   fight-censorship@vorlon.mit.edu
  524.  
  525. http://www.anatomy.su.oz.au/danny/book-reviews/h/Privacy_Papers.html
  526.  
  527.      title: The Electronic Privacy Papers
  528.           : Documents on the Battle for Privacy in the Age of Surveillance
  529.         by: Bruce Schneier + David Banisar
  530.  publisher: John Wiley 1997
  531.      other: 747 pages, index, US$59.99
  532.  
  533. _The Privacy Papers_ is not about electronic privacy in general: it covers
  534. only United States Federal politics, and only the areas of wiretapping
  535. and cryptography.  The three topics covered are wiretapping and the
  536. Digital Telephony proposals, the Clipper Chip, and other controls on
  537. cryptography (such as export controls and software key escrow proposals).
  538.  
  539. The documents included fall into several categories.  There are broad
  540. overviews of the issues, some of them written just for this volume.
  541. There are public pronouncements and documents from various government
  542. bodies: legislation, legal judgements, policy statements, and so forth.
  543. There are government documents obtained under Freedom of Information
  544. requests (some of them partially declassified documents complete with
  545. blacked out sections and scrawled marginal annotations), which tell
  546. the story of what happened behind the scenes.  And there are newspaper
  547. editorials, opinion pieces, submissions to government enquiries, and
  548. policy statements from corporations and non-government organisations,
  549. presenting the response from the public.
  550.  
  551. Some of the material included in _The Privacy Papers_ is available
  552. online, none of it is breaking news (the cut-off for material appears
  553. to be mid-to-late 1996), and some of the government documents included
  554. are rather long-winded (no surprise there).  It is not intended to be a
  555. "current affairs" study, however; nor is it aimed at a popular audience.
  556. _The Privacy Papers_ will be a valuable reference sourcebook for anyone
  557. involved with recent government attempts to control the technology
  558. necessary for privacy -- for historians, activists, journalists,
  559. lobbyists, researchers, and maybe even politicians.
  560.  
  561. --
  562.  
  563. Disclaimer: I requested and received a review copy of _The Privacy
  564. Papers_ from John Wiley, but I have no stake, financial or otherwise,
  565. in its success.
  566.  
  567. --
  568.  
  569. %T   The Electronic Privacy Papers
  570. %S   Documents on the Battle for Privacy in the Age of Surveillance
  571. %A   Bruce Schneier
  572. %A   David Banisar
  573. %I   John Wiley
  574. %C   New York
  575. %D   1997
  576. %O   hardcover, bibliography, index
  577. %G   ISBN 0-471-12297-1
  578. %P   xvi,747pp
  579. %K   crime, politics, computing
  580.  
  581. 9 November 1997
  582.  
  583.         ------------------------------------------------
  584.         Copyright (c) 1997 Danny Yee (danny@cs.su.oz.au)
  585.         http://www.anatomy.su.oz.au/danny/book-reviews/
  586.         ------------------------------------------------
  587.  
  588. ------------------------------
  589.  
  590. Date: Fri, 14 Nov 1997 23:47:54 -0800 (PST)
  591. From: editor@CULTDEADCOW.COM
  592. Subject: File 7--cDc Global Dominatrix Update #23
  593.  
  594.  ________________________________________________________
  595.  
  596.                 "We've got more bite than Marv Albert."
  597.  
  598.   FOR IMMEDIATE RELEASE                           GLOBAL DOMINATRIX UPDATE
  599.  
  600.  _____________ http://www.cultdeadcow.com/cDc_files/ ____________________
  601.  
  602.   _   _
  603.  ((___))
  604.  [ x x ] cDc Communications
  605.   \   /  Global Dominatrix Update #23
  606.   (' ')  October 31st, 1997
  607.    (U)
  608. Est. 1984
  609.                                     - * -
  610.  
  611. All right, ya punks. Here are five new files, so stop carding the shit
  612. out of your mom's favorite porn server and start reading.
  613.  
  614.  
  615.  _____________________/text files\________________________________
  616.  
  617. 341:"R.I.P." by Poppy Z. Brite. Last Tango in Lawrence? Our intrepid
  618. writer burrows into William on the night of his demise. And you thought
  619. he was just the guy from the Nike commercials.
  620.  
  621. 342:"Wuss Vandals Get Hassled by the Man" by Rev. Anna Truwe. It's a
  622. Martha Stewart moment. Just when you think the rock's under wraps, along
  623. comes the Man. Dang.
  624.  
  625. 343:"Some Form of Success" by Weaselboy. Stone walls do not a prison
  626. make. Free your mind, grab a boot disk and always wear a condom. And you
  627. thought Tony Robbins had all the rad insights.
  628.  
  629. 344:"Wackers: The Secret Life of a 'Fantasy Maker'" by Isis. Sexual politics
  630. goes head to head with hand to gland combat. Read this gripping account of
  631. one girlie's search for real meaning in her nine to five.
  632.  
  633. 345:"A Day Off for DrunkFux" by DrunkFux. Help me Rhonda. The kids have
  634. gone buck wild and they're marching for Jesus. Anyone wanna try to one-up
  635. this baby?
  636.  
  637.  
  638.  
  639.                  File submissions: editor@cultdeadcow.com
  640.  
  641.                                     - * -
  642.  
  643. Thanks to the following items of influence this time around:
  644. WAREZ: BeOS - It's cDc approved and guaranteed to get you all the
  645.        lovin'
  646. PRINT: _Gravity's Rainbow_ by Thomas Pynchon
  647. MUSIC: Big Youth, The Five Alabama Blind Boys, Ry Cooder,
  648.        Phillip Glass' _Mishima: A Life in Four Chapters_
  649. RERUNS: Kids in the Hall
  650. BEVERAGES: Cafe Americano, ice cold Creemore
  651. INTERSECTION: St. Denis + Ontario (Montreal)
  652.  
  653.  _______________________/ - x X x - \________________________________
  654.  
  655. Fools better recognize: CULT OF THE DEAD COW is a gift to the women of
  656. this world and the trademark of cDc communications.  Established in 1984,
  657. the cDc is the largest and oldest krewe in telecom, inventor of the e-zine
  658. and stool loosener to sysadmins everywhere.  Each and every issue is
  659. produced on an Apple II for genuine effect. Yo, bee-atch! Find the flavor
  660. at these fine locations:
  661.  
  662. World Wide Web: http://www.cultdeadcow.com
  663.                 http://www.L0pht.com/cdc.html
  664.     FTP/Gopher: ftp://ftp.cultdeadcow.com/cDc
  665.         Usenet: alt.fan.cult-dead-cow
  666.            BBS: 806/794-4362  Entry:KILL
  667.  
  668. Any questions, jackass?
  669. Grandmaster Ratte'
  670. cDc/Phat Daddy & Pontiff
  671. Email: gratte@cultdeadcow.com
  672. Postal: POB 53011, Lubbock, TX, 79453, USA
  673.  
  674.                       "cDc. Hyperbole is our business."
  675.  ______________________________________________________________
  676.  
  677.     Copyright(c)1997 Oxblood Ruffin, Straight Buttah & cDc communications
  678.  
  679. ------------------------------
  680.  
  681. Date: Mon, 10 Nov 1997 14:38:12 -0500
  682. From: EPIC-News List <epic-news@epic.org>
  683. Subject: File 8-- Congressional Action and New Bills
  684.  
  685.    Volume 4.15                                  November 10, 1997
  686.  
  687.                             Published by the
  688.               Electronic Privacy Information Center (EPIC)
  689.                             Washington, D.C.
  690.  
  691.                           http://www.epic.org/
  692.  
  693. CONGRESSIONAL ACTION AND NEW BILLS
  694. APPROVED
  695.  
  696. H.R.2369. Wireless Privacy Enhancement Act of 1997. The bill bans
  697. modifying scanners to intercept cellular phone calls and increases
  698. penalties for intentional interception.  The House Subcommittee on
  699. Telecommunications, Trade, and Consumer Protection of the House
  700. Committee on Commerce approved a revised version of the bill on
  701. October 29.
  702.  
  703. INTRODUCED
  704.  
  705. HR 2563. Taxpayer Confidentiality Act of 1997.  Introduced by Dunn
  706. (R-WA) on September 26.  Amends IRS code to restrict the authority to
  707. examine books and witnesses for purposes of tax administration.
  708. Referred to the Committee on Ways and Means.
  709.  
  710. HR 2581. Social Security Privacy Act of 1997. Introduced by Campbell
  711. (R-CA).  Limits use of Social Security number.  Requires disclosure of
  712. uses of SSN by businesses.  Referred to the Committee on Ways and
  713. Means.
  714.  
  715. S. 1223. Employee Information Protection Act of 1997.  Introduced by
  716. Burns (R-MT) on September 26.  Amends 1996 welfare bill to require
  717. that data collected for "new hires" database be deleted after six
  718. months.  Referred to the Committee on Finance.
  719.  
  720. S. 1356.  To amend the Communications Act of 1934 to prohibit Internet
  721. service providers from providing accounts to sexually violent
  722. predators.  Introduced by Faircloth (R-NC).  Sets civil fines of
  723. $5,000 per day for providing an account to a "sexually violent
  724. predator."  Referred to the Committee on Commerce, Science, and
  725. Transportation.
  726.  
  727. S. 1368. Medical Information Privacy and Security Act.  Introduced by
  728. Leahy (D-VT) and Kennedy (D-MA) on November 4.  General medical
  729. privacy bill.
  730.  
  731. The EPIC Alert is a free biweekly publication of the Electronic
  732. Privacy Information Center.  To subscribe or unsubscribe, send email to
  733. epic-news@epic.org with the subject: "subscribe" (no quotes) or
  734. "unsubscribe" or use the Web form at:
  735.  
  736.      http://www.epic.org/alert/subscribe.html
  737.  
  738. Back issues are available at:
  739.  
  740.      http://www.epic.org/alert/
  741.  
  742. ------------------------------
  743.  
  744. Date: Thu, 7 May 1997 22:51:01 CST
  745. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  746. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  747.  
  748. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  749. available at no cost electronically.
  750.  
  751. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  752.  
  753. Or, to subscribe, send post with this in the "Subject:: line:
  754.  
  755.      SUBSCRIBE CU-DIGEST
  756. Send the message to:   cu-digest-request@weber.ucsd.edu
  757.  
  758. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  759.  
  760. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  761. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  762. 60115, USA.
  763.  
  764. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  765. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  766. (NOTE: The address you unsub must correspond to your From: line)
  767.  
  768. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  769. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  770. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  771. libraries and in the VIRUS/SECURITY library; from America Online in
  772. the PC Telecom forum under "computing newsletters;"
  773. On Delphi in the General Discussion database of the Internet SIG;
  774. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  775. CuD is also available via Fidonet File Request from
  776. 1:11/70; unlisted nodes and points welcome.
  777.  
  778.          In ITALY: ZERO! BBS: +39-11-6507540
  779.  
  780.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  781.     Web-accessible from: http://www.etext.org/CuD/CuD/
  782.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  783.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  784.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  785.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  786.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  787.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  788.  
  789.  
  790. The most recent issues of CuD can be obtained from the
  791. Cu Digest WWW site at:
  792.   URL: http://www.soci.niu.edu/~cudigest/
  793.  
  794. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  795. information among computerists and to the presentation and debate of
  796. diverse views.  CuD material may  be reprinted for non-profit as long
  797. as the source is cited. Authors hold a presumptive copyright, and
  798. they should be contacted for reprint permission.  It is assumed that
  799. non-personal mail to the moderators may be reprinted unless otherwise
  800. specified.  Readers are encouraged to submit reasoned articles
  801. relating to computer culture and communication.  Articles are
  802. preferred to short responses.  Please avoid quoting previous posts
  803. unless absolutely necessary.
  804.  
  805. DISCLAIMER: The views represented herein do not necessarily represent
  806.             the views of the moderators. Digest contributors assume all
  807.             responsibility for ensuring that articles submitted do not
  808.             violate copyright protections.
  809.  
  810. ------------------------------
  811.  
  812. End of Computer Underground Digest #9.84
  813. ************************************
  814.  
  815.  
  816.