home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud987.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.5 KB  |  957 lines

  1.  
  2. Computer underground Digest    Wed  Nov 26, 1997   Volume 9 : Issue 87
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.87 (Wed, Nov 26, 1997)
  16.  
  17. File 1--CyberPatrol, The Friendly Censor
  18. File 2--Ghost Stories - Hudson Institutes info-war Hallucination (Crypt)
  19. File 3--USACM Calls on Pres Clinton to Veto HR 2265
  20. File 4--RE: Microsoft's licensing (Cu Digest, #9.86)
  21. File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Sat, 22 Nov 1997 21:46:23 -0500 (EST)
  29. From: jw@bway.net
  30. Subject: File 1--CyberPatrol, The Friendly Censor
  31.  
  32. CYBERPATROL: The Friendly Censor
  33.  
  34. By Jonathan Wallace jw@bway.net
  35.  
  36. This is the second in a series of articles about
  37. censorware products. The first, The X-Stop Files,
  38. can be found at http://www.spectacle.org/cs/xstop.html.
  39. The Censorware Page, http://www.spectacle.org/cs/,
  40. contains continuing coverage of these issues and links to
  41. other sites.
  42. -------------------------------------------
  43.  
  44. "We didn't create our product for libraries," admits
  45. Susan Getgood, director of marketing for Microsystems
  46. Inc., distributors of CyberPatrol blocking software.
  47. But Microsystems is in business to make a profit, and when
  48. libraries come knocking on the door asking to buy
  49. the product, the company will sell it to them.
  50.  
  51. Today, CyberPatrol is installed in at least
  52. two major public library
  53. systems, in Boston, Ma. and Austin, Tx. In the
  54. former, after a bitter debate, it was installed on
  55. terminals for use by people under 18 only.
  56. In the latter, it was installed
  57. on  all terminals; the library is now, after
  58. many months, considering a pilot program to offer uncensored
  59. Internet access to adults, on one out of fifty terminals.
  60.  
  61. News coverage of the blocking software industry has been
  62. dominated by the antics of Brian Milburn, president
  63. of rival Solid Oak Software, distributors of Cybersitter,
  64. the product which, in pursuit of a
  65. fundamentalist agenda, blocked the National Organization for
  66. Women among numerous other sites. By contrast, Microsystems
  67. has appeared to be the most reasonable and flexible of
  68. blocking software providers. It maintains a review board
  69. which meets every two months to review its blocking policies
  70. and which includes members of the gay community. When authors
  71. of web pages have complained to Microsystems that their sites
  72. were blocked, Microsystems has frequently apologized for the
  73. error and unblocked the sites in the product's next update.
  74.  
  75. I was one of those authors. In February of this year, I was
  76. informed that CyberPatrol blocked the pages pertaining to
  77. my book, Sex, Laws and Cyberspace (Henry Holt, 1996),
  78. http://www.spectacle.org/freespch.
  79. I wrote an angry letter to Microsystems and received the
  80. following reply:
  81.  
  82. "Hi Jonathan,
  83.  
  84. Thank you for bringing this to our attention.
  85. This site was blocked in error.
  86. I have removed this site from the CyberNOT list.
  87. This change will take effect
  88. with the next build of the CyberNOT list, by next Tuesday.
  89. Please accept my
  90. apologies for any inconvenience this has caused.
  91.  
  92. Debra Greaves
  93. Internet Research Supervisor"
  94.  
  95. At the time, the Boston Public Library had just installed
  96. CyberPatrol. Ironically,
  97. six branches of the Boston library had my
  98. book on the shelves but you couldn't get to
  99. the Web page from a terminal with CyberPatrol installed.
  100.  
  101. With a new wave of libraries considering the purchase of
  102. blocking software, I decided to go back and take another look
  103. at CyberPatrol. The informal methodology I used was to check
  104. my collection of ethical, political and legal Web sites
  105. (http://www.spectacle.org/links.html)
  106. against the Cybernot search engine that Microsystems
  107. maintains on its Web page (http://www.microsys.com).
  108. A Cybernot search
  109. will tell you whether or not the product blocks a particular
  110. site, but will not reveal in which category it
  111. is blocked. My goal was to determine which of these
  112. sites, containing controversial speech but no obscenity or
  113. illegal material whatever, were blocked by CyberPatrol.
  114.  
  115. Cybernot reported that CyberPatrol blocked twelve of my
  116. bookmarked sites, out of a total of about 270. These included:
  117.  
  118. The Flag Burning Page, http://www.indirect.com/user/warren/flag.html.
  119. This site, which I regard as one of the most intelligent and
  120. funny resources on the Web, examines the unconstitutionality
  121. under the First Amendment of laws against burning the flag.
  122.  
  123. The Second Amendment Foundation, http://www.saf.org. This
  124. is a large collection of resources on Second Amendment
  125. right-to-bear-arms issues. While the blocking of this
  126. site is questionable under any theory, it is also a nice
  127. illustration of the inconsistency of CyberPatrol and of all
  128. blocking software. The product does not block the
  129. National Rifle Association, http://www.nra.org, or
  130. numerous other sites on both sides of
  131. the gun control issue.
  132.  
  133. The Newtwatch page, http://www.cais.com/newtwatch/, is
  134. regrettably no longer on the Web, but CyberPatrol blocks it
  135. at its former URL. Funded by the Democratic party,
  136. Newtwatch was a combination of devastating political
  137. reportage and satire aimed at Speaker of the House
  138. Newt Gingrich. It contained nothing that was offensive
  139. to children by any stretch of the imagination--
  140. unless they were Republican children with no sense
  141. of humor.
  142.  
  143. Another vanished Web page that is still blocked is
  144. the Dr. Bonzo web page, http://www.iglou.com/drbonzo/anathema.htm,
  145. a series of satirical essays on religious matters. The blocking
  146. of these two pages, long removed from the Web, raises
  147. questions about the frequency with which the CyberPatrol
  148. database is updated. A third blocked page which is no
  149. longer on the Web contained nothing but a copy of
  150. the U.S. Constitution.
  151.  
  152. Other sites contained some explicit text but did so in
  153. the pursuit of a socially significant goal. For example,
  154. the Jake Baker page,
  155. http://krusty.eecs.umich.edu/people/pjswan/Baker/Jake_Baker.html,
  156. contains news reports and analysis of the case of the
  157. University of Michigan student who was arrested for
  158. distributing a rape and torture fantasy about a classmate
  159. on Usenet. Baker's stories, which led to his arrest,
  160. are also linked from this page.
  161. The case broke some new legal ground, and Mark Mangan
  162. and I used this site as a research resource in writing
  163. Sex, Laws and Cyberspace. It is hard to imagine how we
  164. could have written about the case without reading
  165. Baker's horrifying stories, which are presumably
  166. the reason why CyberPatrol blocks the entire site.
  167.  
  168.  CyberPatrol also blocks a Usenet search engine,
  169. www.dejanews.com. Dejanews, of course, is a
  170. major resource for anyone searching for Usenet discussion on
  171. any topic, and we also relied heavily on it in writing
  172. Sex, Laws and Cyberspace. One startled user of the Austin
  173. Public Library posted  to Usenet a
  174. few weeks ago: "As DejaNews is one of the top Internet
  175. research tools, [this] decision transcends comprehension."
  176. Dejanews does not relay any graphics posted to Usenet;
  177. Microsystems apparently fears users will find explicit
  178. text.
  179.  
  180. CyberPatrol blocked some of the bookmarked sites for
  181. no imaginable reason. The company has admitted
  182. to a number of errors in the past, in addition
  183. to the blocking of the Sex, Laws and Cyberspace
  184. page. Like other blocking software companies,
  185. Microsystems has employees surfing the
  186. Web, looking for sites to add to the Cybernot list--
  187. and frequently they are not very careful. For
  188. example, Cybernot reports that the Society
  189. for the Promotion of Unconditional Relationships (SPUR)
  190. ( http://dspace.dial.pipex.com/town/estate/xgv92/spur2.htm)
  191. is blocked. The group describes its mission
  192. thus: "to increase
  193. public understanding and awareness of the nature and
  194. benefits of Unconditional Commitment in
  195. Relationships." The SPUR page contains articles
  196. with names like "The Role of Faith in Relationships."
  197.  
  198. It was also hard to understand why CyberPatrol blocks the
  199. Interactivism page (www.interactivism.com). This site specializes
  200. in virtual activism; its top page, as I write these words,
  201. invites you to send faxes to politicians on issues including
  202.  handgun control,  freedom for Tibet,  and campaign
  203. finance reform.
  204.  
  205. Adults researching a variety of topics, notably
  206. freedom of speech-related issues, in the Austin public
  207. library are going to run into some significant roadblocks.
  208. The Austin library blocks four categories, three of them
  209. sex-related (including the categories under which
  210. Dejanews and the Jake Baker page are blocked) and
  211. the fourth entitled "gross depictions". Jon Lebkowsky,
  212. an Austin-based author and activist, was involved in discussions
  213. with library officials about their installation
  214. of CyberPatrol. He commented: "The Austin Public
  215. Library promised that filters would be an 'interim
  216. measure,' but backed off from that promise,
  217. thinking that their scaled-down
  218. filtering was gaining acceptance....
  219. The APL should have honored the American Library
  220. Association's position on filters and removed the
  221. software after the Supreme Court's CDA decision."
  222.  
  223.  Microsystems  acknowledges  that
  224. CyberPatrol was never meant to be used to determine what
  225. adults can see. In March 1997, Susan Getgood
  226. wrote in a message posted to the Fight-Censorship
  227. list:
  228.  
  229. "The CyberNOT list was designed to be used by adults
  230. to manage children's access to the Internet.
  231. It is not a filter meant for adults."
  232.  
  233. A few weeks ago, at the annual New York Library
  234. Association meeting in Syracuse, Susan Getgood
  235. conducted a panel on blocking software. During the
  236. Q&A afterwards, I asked her:
  237.  
  238. "Isn't it true that CyberPatrol blocks First Amendment
  239. protected, socially valuable material?"
  240.  
  241. Susan thought for an extraordinarily long time before
  242. answering the question. Finally, she said very carefully,
  243. that in creating the Cybernot list, Microsystems didn't
  244. think about whether blocked pages are constitutionally
  245. protected or socially valuable. The company only thought
  246. about whether the material is (by its own standards)
  247. "inappropriate for children."
  248.  
  249. Microsystems standards for determining appropriateness
  250. were not written by a librarian, nor meant for use in libraries.
  251. They weren't meant to keep speech from adult eyes.
  252. Applied to children, they draw no distinction between
  253. eight year olds and eighteen year olds.
  254. The latter conceivably might have a research assignment
  255. which involves looking at the Flag Burning page, the
  256. Jake Baker page or the Second Amendment Foundation.
  257. "Just as the CDA tried to reduce the entire net to
  258. something appropriate for 12-year-olds,
  259. so CyberPatrol is trying to expand the
  260. children's section to fill the entire library", said
  261. Jamie McCarthy, an Internet activist and software
  262. developer based in Michigan.
  263.  
  264. In the Boston Public Library, CyberPatrol is installed
  265. on terminals used by people under 18, unless there is
  266. a parental permission slip on file allowing use of an
  267. uncensored computer. The three sex-related categories
  268. aree blocked; one of these, SexActs, is used to block
  269. text-only sites and is one of the categories assigned
  270. to Dejanews and the Jake Baker page. This category
  271. has also been used to block feminist discussion groups.
  272.  
  273. The company's willingness to unblock sites is meaningless.
  274. The Internet is growing by leaps and bounds every week,
  275. and even as the company deletes sites like mine from the Cybernot
  276. database, Microsystems' harried surfers will be making
  277. fresh mistakes. Seth Finkelstein,
  278. a Boston-based software developer who follows censorware
  279. issues closely, commented: "No small group of
  280. people can hope to keep up with all the
  281. changes on the Web. Offering to correct 'mistakes',
  282. while good from a marketing standpoint, simply
  283. does not make up for the impossible
  284. nature of the task. We only see the problems
  285. which have been exposed so far; what else is lurking,
  286.  not yet uncovered in their blacklist?"
  287.  
  288. Putting a barrier between users and research sources
  289. is not what libraries do. Mark Mangan and
  290. I could not have written Sex, Laws and Cyberspace in
  291. the Austin library; too many of our sources are blocked.
  292. (Cyberpatrol also previously blocked The Electronic
  293. Frontier Foundation archives, www.eff.org, and the MIT Student
  294. Association for Free Expression, www.mit.edu/activities/safe/,
  295. two other sources we consulted in writing our book.)
  296. I hope that there are at least some librarians in Austin
  297. who feel ashamed that their library could not be used as
  298. a research source for a book on freedom of speech.
  299.  
  300. CyberPatrol doesn't belong in public libraries. The company,
  301. by its own statements, has all but admitted this. The library
  302. which buys CyberPatrol has only itself to blame for its dereliction
  303. of responsibility towards its users.
  304.  
  305. -----------------------
  306.  
  307. If you don't want to see any more of these messages,
  308. simply remove yourself from the list by visiting
  309. http://www.spectacle.org/ or by typing the following
  310. URL into a Web browser:
  311.  
  312. http://www.greenspun.com/spam/remove-2.tcl?domain=specpress&email=cudigest%40sun
  313.  .soci.niu.edu
  314.  
  315.  
  316.  
  317.  
  318. ------------------------------
  319.  
  320. Date: Thu, 6 Nov 1997 18:23:38 -0500
  321. From: "George Smith [CRYPTN]" <70743.1711@compuserve.com>
  322. Subject: File 2--Ghost Stories - Hudson Inst's info-war Hallucination (Crypt)
  323.  
  324. Source -  CRYPT NEWSLETTER 45 November -- December 1997
  325.  
  326. SOME GHOST STORIES SEEN THROUGH A MIRROR: The Hudson Institute's
  327. info-war hallucination.
  328.  
  329. If you visit this page often you surely have noticed grim dramas
  330. that play themselves out in the pronouncements of various national
  331. security experts.
  332.  
  333. Time and time again, prophets appear to warn that our safety and
  334. security are at stake or that fantastical threats and intrigue
  335. are mounting in the corridors of foreign power.
  336.  
  337. The solutions offered are always the same. Spend more taxpayer
  338. dollars.  Give them to the Pentagon, proxies of the Pentagon,
  339. and/or consultants offering guidance to the Department of Defense.
  340.  
  341. In the mainstream media, no one ever questions the methods or
  342. results of the prophets of national doom even though the same
  343. prophets have racked up a startling number of foolish mistakes and
  344. false alarms in the past few years.
  345.  
  346. Few average Americans know how such mistakes are vended as
  347. truth or how intelligence information is twisted into unrecognizable
  348. analyses that share no relationship with their original sources.  No
  349. one gets to look behind the doors of the national security
  350. apparatus except the carefully screened.  Never you and certainly
  351. never anyone you know.
  352.  
  353. Well, this story gives you a peek behind that door.  It's a
  354. look at the nuts-and-bolts constituting an intelligence analysis provided
  355. by a highly respected think tank.  Buckle yourself in and grab the bottle
  356. of Tums because it's not a pretty picture.
  357.  
  358. In Crypt News 44, you read the tale of Mary C. FitzGerald, a
  359. Hudson Institute research fellow whose paper "Russian Views on
  360. Electronic and Information Warfare" dove into the realms of
  361. telepathy, the paranormal and their alleged military application.
  362.  
  363. In it, FitzGerald fell for an old April Fool's joke known as
  364. the Gulf War virus hoax, too.
  365.  
  366. The Hudson Institute paper stated:
  367.  
  368. "For example, one cannot exclude the use of software inserts in
  369. imported gear used in the Iraqi air defense system for
  370. blocking it at the beginning of the war," is one of the incarnations
  371. of it -- as reprinted from "Russian Views on Electronic and Information
  372. Warfare." Published on the Internet earlier this year, it was
  373. disseminated through Winn Schwartau's Information Warfare mailing
  374. list.
  375.  
  376. But where did this really come from?
  377.  
  378. Ironically, the same statement can be found in an article retrieved
  379. from the CIA's Foreign Information Broadcast Surface (FBIS).  Crypt
  380. Newsletter obtained an interesting FBIS English translation of an article
  381. published in October of 1995. Written by a Major M. Boytsov, it
  382. appeared with the title "Russia: Information Warfare" in a Russian
  383. publication entitled "In Foreign Navies."
  384.  
  385. Despite it's misleading title, Boytsov's article is not about Russian
  386. ideas on information warfare.  Instead, it is more a survey and analysis
  387. of U.S. Department of Defense thinking and effort on the subject.
  388. Boytsov's sources are attributed in a footnote to the "foreign press."
  389.  
  390. So, in October of 1995, Boytsov writes in "Information Warfare,"
  391. "For example, one cannot exclude the use of software inserts
  392. [programmnyye zakladki] in imported gear used in the Iraqi air
  393. defense system for blocking it at the beginning of the war." Since
  394. Boytsov's sources are the "foreign press," it's quite likely
  395. he read of the Gulf War virus hoax either from US News & World Report,
  396. the original mainstream media source to spread it, or others
  397. pulled along for the ride. (As we've learned, this particular hoax
  398. sprang from an April Fool's joke published in Infoworld magazine.
  399. The joke was accepted as reality by the national news media and
  400. now it's an inescapable part of computer virus lore.)
  401.  
  402. Since Mary C. FitzGerald's paper was provided as intelligence for
  403. the U.S. military, it is of further interest to taxpayers to know that
  404. money is being spent to educate the Department of Defense on issues
  405. that are normally reserved for television programs on the
  406. FOX network -- urban X-File-type myths.
  407.  
  408. Another section of the Hudson Institute research paper on Russian
  409. views in information warfare are worth reviewing when compared with a
  410. completely different article published in 1994 by a colonel in
  411. the Russian military.
  412.  
  413. Appearing in an August 1994 issue of Foreign Military Review,
  414. and again made available to Crypt Newsletter translated from Russian
  415. through the CIA's Foreign Broadcast Information Service (FBIS),
  416. Colonel V. Pavlychev writes in the article "Psychotronic Weapons: Myth or
  417. Reality":
  418.  
  419. "The second direction [at the U.S. Department of Defense] includes
  420. an in-depth study of paranormal phenomena that are of greatest interest
  421. from the standpoint of possible military use -- clairvoyance, telekinesis,
  422. and so forth."
  423.  
  424. Most of Pavlychev's paper is written from the standpoint
  425. of discussing U.S. Department of Defense involvement in potential
  426. use of the paranormal as a weapon.  Leaving aside the ridiculous nature of
  427. the topic for an instant, keep in mind that Mary C. FitzGerald's Hudson
  428. Institute paper is on "Russian" military views.
  429.  
  430. In "Russian Views on Electronic and Information Warfare," published
  431. by the Hudson Institute and FitzGerald on the Internet earlier this year,
  432. we see:
  433.  
  434. "The second direction includes an in-depth study of paranormal
  435. phenomena that are of greatest interest from the standpoint of
  436. possible military use -- clairvoyance, telekinesis, telepathic hypnosis,
  437. and so forth."
  438.  
  439. But wait.  These aren't Russian views at all.  Instead,
  440. Colonel Pavlychev attributes them to two Americans: Russell Targ and
  441. Keith Harary, who authored a book called "The Psychic Race" in 1984.
  442. Targ was a known as a psychic researcher at Stanford Research Institute
  443. in the Seventies and Eighties until this type of fringe science became
  444. badly discredited.  Harary was a psychic who worked with Targ and
  445. who occasionally published in unusual journals like "Journal of the
  446. American Society of Psychical Research."
  447.  
  448. Pavlychev also writes on the U.S. use of remote-viewers, or
  449. clairvoyants -- which is what most people, including the Russians, call
  450. them. ("Remote viewer," in Crypt Newsletter's estimation, was nothing
  451. but a clever dodge used by the crackpots in the U.S. Army and intelligence
  452. agencies in the Eighties to avoid immediately tipping off supervisors,
  453. the press and the skeptical that they were involved in using the
  454. equivalent of "crystal ball gazers" for military reconnaissance.)
  455.  
  456. Anyway, Pavlychev's article states:
  457.  
  458. "The framework of this phenomenon is quite broad: on a
  459. strategic scale, it is possible to penetrate the enemy's main
  460. command and control facilities to become familiar with his
  461. classified documents; on the tactical level, reconnaissance can
  462. be conducted on the battlefield and in the enemy's rear area
  463. (the "clairvoyant-scout" will always be located at a safe
  464. place). However, problems do exist -- the number of individuals
  465. possessing these abilities is limited, and the data received
  466. cannot be checked."
  467.  
  468. Once again, this is material roughly attributed to Targ and
  469. Harary in 1984 -- not Russians in 1997.
  470.  
  471. In the Hudson Institute research paper, this year,
  472. we read:
  473.  
  474. "The framework of this phenomenon is quite broad:  on a strategic
  475. scale, it is possible to penetrate the enemy's main command-and-control
  476. facilities to become familiar with his classified documents; on the
  477. tactical level, reconnaissance can be conducted on the battlefield and
  478. in the enemy's rear area (the 'clairvoyant-scout' will always be located
  479. at a safe place).  However, problems do exist -- the number of
  480. individuals possessing these abilities is limited, and the data
  481. received cannot be checked."
  482.  
  483. In Pavlychev's "Psychotronic Weapons," we see:
  484.  
  485. "According to military experts, using psychokinesis to
  486. destroy command and control systems and disrupt the functioning of
  487. strategic arms is timely. The ability of a human organism to
  488. emit a certain type of energy today has been confirmed by
  489. photography of a radiation field known as the Kirlian effect.
  490. Psychokinesis is explained by the subject's generation of an
  491. electromagnetic force capable of moving or destroying some
  492. object. Studies of objects destroyed as a result of experiments
  493. conducted have shown a different form of breakage than under the
  494. effect of physical force."
  495.  
  496.  
  497. The Hudson Institute researcher writes in 1997:
  498.  
  499. "The ability of a human organism to emit a certain type of energy
  500. has been confirmed by photography of a radiation field known as the
  501. Kirlian effect. Psychokinesis is explained by the subject's generation
  502. of an electromagnetic force capable of moving or destroying some object.
  503. Studies of objects destroyed as a result of experiments
  504. conducted have shown a different form of breakage than under the
  505. effect of physical force."
  506.  
  507. In 1994, Pavlychev says:
  508.  
  509. Using telepathic implantation, an enemy formation, "instead
  510. of exploiting the success, will try to consolidate on the line
  511. achieved or even return to the starting line."
  512.  
  513. In 1997, the Hudson Institute research paper states of the power
  514. of implanted telepathic command: "For example, personnel of an enemy
  515. formation executing a sudden breakthrough of defenses, instead of
  516. exploiting the success, will try to consolidate on the line achieved
  517. or even return to the starting line."
  518.  
  519. In 1994, Pavlychev states:
  520.  
  521. "Many western experts, including military analysts, assume that
  522. the country making the first decisive breakthrough in this field will
  523. gain a superiority over its enemy that is comparable only with the
  524. monopoly of nuclear weapons. In the future, these type of
  525. weapons may become the cause of illnesses or death of an object
  526. (person), and without any risk to the life of the operator
  527. (person emitting the command). Psychotronic weapons are silent,
  528. difficult to detect, and require the efforts of one or several
  529. operators as a source of power. Therefore, scientific and
  530. military circles abroad are very concerned over a possible
  531. 'psychic invasion' and note the need to begin work on taking
  532. corresponding countermeasures."
  533.  
  534. In 1997, the Hudson Institute publication reads:
  535.  
  536. "Many 'Western experts,' including military analysts, assume that
  537. the country making the first decisive breakthrough in this field
  538. will gain a superiority over its enemy that is comparable only with
  539. the monopoly of nuclear weapons.  In the future, these types of weapons
  540. may become the cause of illness or death of an object (person),
  541. and without any risk to the life of the operator (person emitting the
  542. command). Psychotronic weapons are silent, difficult to detect, and
  543. require the efforts of one or several operators as a source of power.
  544. Therefore, scientific and military circles abroad are very concerned
  545. over a possible 'psychic invasion' . . . "
  546.  
  547. Pavlychev's 1994 article also distinctly points to sources
  548. derived from U.S. writers, specifically, the eccentrics --
  549. colleagues of Hal Puthoff, and employees of military men Albert
  550. Stubblebine and John B. Alexander's "spoon-bending" and "out of body
  551. experience" programs -- in residence at Stanford Research
  552. Institute (SRI) and the U.S. Army to study the paranormal in the
  553. Eighties.
  554.  
  555. Other material from the Pavlychev paper is roughly attributed
  556. to another U.S. source, a book called "Mind Wars: The True Story of
  557. Government Research Into the Potential of Psychic Weapons,"
  558. written by Ronald McRae and published by St. Martins in 1984.
  559.  
  560. And still other sources include American network television shows
  561. and the New York Times -- obviously also published in the
  562. U.S.
  563.  
  564. It need repeating that Pavlychev's article is _not_ a monograph
  565. on Russian military views on the paranormal, but rather his analysis of
  566. the U.S. military's involvement in the area with information obtained
  567. from open source literature published in the United States.
  568.  
  569. Paradoxically, the Hudson Institute's Mary C. FitzGerald uses
  570. the same subject material as Pavlychev's 1994 article and turns
  571. it around 180 degrees to show "Russian Views on Electronic and
  572. Information Warfare."
  573.  
  574. What does all this gobble on telepathy and psychotronic
  575. brain weapons from books on the paranormal and comments from
  576. fringe researchers written in the Eighties have to do with
  577. Russian views on information warfare today? Does it have anything to
  578. do with information warfare and Internet security at all?
  579. Excellent questions!  Ask the mandarins at the Hudson Institute.
  580. Perhaps they know.
  581.  
  582. All of this serves to demonstrate that the environment in which these
  583. weird stories of strange pseudo-science and technology in service
  584. to the military machine circulate is like a hall of mirrors in which the
  585. equivalent of techno-myths and modern ghost stories bounce back and
  586. forth through Cold War minds until few can even tell where they
  587. originally came from.
  588.  
  589. Like any good ghost story, they gain credibility when passed through
  590. supposedly expert sources -- think tanks. But the only thing remarkable
  591. about them is how they're used to frighten the ignorant -- in this case,
  592. military men, political leaders or uncritical journalists.
  593.  
  594.    -----------------
  595.  
  596. Notes:Mary C. FitzGerald responded to having her report
  597. written up with regards to the Gulf War virus hoax in the Netly News.
  598. Her comments are appended to the original (URL below) and they are
  599. republished here in contrast with this issue's analysis.
  600.  
  601. Mary C. FitzGerald replied:
  602.  
  603. "According to George Smith, the sun revolves around the earth, the
  604. earth is flat, the Conquest of the Skies will never fly, and the new
  605. Revolution in Military Affairs is a Pentagon war-theory euphemism
  606. wherein futuristic contraptions are predominantly products of wishful
  607. thinking.
  608.  
  609. "Mr. Smith debunks the potential use of computer viruses in warfare. He
  610. further argues that they are merely a conspiracy by the Pentagon and
  611. conservative think tanks designed to enhance a non-existent threat --
  612. presumably to increase defense spending. He has the right to say
  613. whatever he thinks, but the only thing he has demonstrated is his own
  614. selective paranoia.
  615.  
  616. "The paper he cites is my presentation of Russian views on the nature
  617. of future war, a subject to which the Russians for many decades have
  618. devoted extensive resources and manpower. The Chief of the Russian
  619. General Staff, Marshal Ogarkov, not the Pentagon, used the phrase the
  620. Revolution in Military Affairs (RMA) over two decades ago to point out
  621. the impact of technology on future warfare. His writings and those of
  622. other Russian military theorists on the RMA are proving to be very
  623. prophetic. Ogarkov in the mid-70s correctly envisioned the type of
  624. warfare that was demonstrated in Desert Storm. Russian military
  625. theorists are evaluating not only the impact of computer viruses, but
  626. also all other types of information weapons, logic bombs, special
  627. microbes, and micro-chipping. They are also studying the impact of
  628. other new technologies (such as precision-guided munitions,
  629. third-generation nuclear weapons, and weapons based on new physical
  630. principles). George Smith may refuse to accept the potential of new
  631. technologies on modern warfare, but the Russians clearly disagree with
  632. him.
  633.  
  634. "P.S. Throughout his commentary, Mr. Smith erroneously takes my
  635. discussion of what Russian military theorists have said and presents
  636. it as direct quotes from me."
  637.  
  638. More relevant links:
  639.  
  640. See the hyper-linked version on http://www.soci.niu.edu/~crypt .
  641.  
  642.   -------------------------------------------------------------
  643. George Smith, Ph.D., edits the Crypt Newsletter from Pasadena,
  644. CA.
  645.  
  646. copyright 1997 Crypt Newsletter. All rights reserved.
  647.  
  648. INTERNET: 70743.1711@compuserve.com
  649.           crypt@sun.soci.niu.edu
  650. http://www.soci.niu.edu/~crypt
  651.  
  652. Mail to:
  653. Crypt Newsletter
  654. 1635 Wagner St.
  655. Pasadena, CA 91106
  656. ph: 818-568-1748
  657.  
  658. ------------------------------
  659.  
  660. Date: Tue, 25 Nov 1997 15:04:25 -0500
  661. From: USACM Washington Office <usacm_dc@ACM.ORG>
  662. Subject: File 3--USACM Calls on Pres Clinton to Veto HR 2265
  663.  
  664. PRESS RELEASE
  665.  
  666. TUESDAY, NOVEMBER 25, 1997
  667.  
  668. COMPUTER SCIENTISTS URGE PRESIDENT CLINTON TO VETO LEGISLATION
  669. RESTRICTING FLOW OF SCIENTIFIC INFORMATION
  670.  
  671. Computer scientists fear that legislation rushed through in the closing
  672. days of Congress may inadvertently criminalize many scientific publications
  673. that are freely available on the Internet today. They are calling on the
  674. President to veto the measure.
  675.  
  676. The Association for Computing's U.S. Public Policy Committee (USACM) said
  677. that the legislation could lead to criminal prosecutions against
  678. scientists, educators and others who do nothing more than share their own
  679. articles on the Internet with students and colleagues.  According to USACM
  680. Chair Dr. Barbara Simons, "This legislation was hurried through Congress,
  681. was poorly drafted, and is likely to have many unintended consequences."
  682.  
  683. The "No Electronic Theft Act" would criminalize the copying of materials
  684. which are currently protected under the well established U.S. doctrine of
  685. Fair-Use. According to the Act, any person who infringes a copyright
  686. willfully, by the electronic reproduction or distribution of one or more
  687. copies which have a total retail value of more than $1000 dollars, will be
  688. subject to a criminal prosecution.
  689.  
  690. The scientists say that an essential element of research is that papers
  691. be reviewed by others.  Scientists submit papers describing their research
  692. to scientific journals which facilitate the peer-review process.  The
  693. journals then print the reviewed papers and thus own their copyrights.
  694. Since the Internet's development, researchers have used it to make their
  695. research widely available to others in their field.  According to the
  696. letter, "Under the No Electronic Theft Act, an author who posts their
  697. research on the Internet, and whose documents are frequently read on-line,
  698. could be subject to criminal prosecution."
  699.  
  700. USACM argues that the No Electronic Theft Act will have a chilling effect
  701. upon the free speech of scientists and professionals in universities and
  702. research labs.  Universities may forbid scientists from publishing their
  703. research on- line, or reading and reviewing other scientist's research
  704. on-line, to avoid the potential of massive copyright litigation.
  705.  
  706. According to Dr. Simons "This legislation is clearly contrary
  707. to the White House's stated goal of avoiding Internet regulation. We
  708. believe it is inconsistent with the Administration's policy to promote
  709. dramatically expansive laws for the Internet where other less burdensome
  710. means may be available to address copyright concerns."
  711.  
  712. The Association for Computing (ACM) is the largest and oldest professional
  713. association of computer scientists in the United States.  ACM's U.S. Public
  714. Policy Committee (USACM) facilitates communications between computer
  715. scientists and policy makers on issues of concern to the computing community.
  716.  
  717. For more information, Please contact:
  718.  
  719.  
  720. Barbara Simons, Chair, USACM: 408/256-3661, simons@VNET.IBM.COM
  721. David Farber, USACM:  215/898-9508, farber@cis.upenn.edu
  722. Lauren Gelman, Associate Director, USACM, 202/544-4859, gelman@acm.org
  723.  
  724. http://www.acm.org/usacm/copyright/
  725.  
  726. _____________________
  727. November 25, 1997
  728.  
  729. President William J. Clinton
  730. 1600 Pennsylvania Ave., NW
  731. Washington, DC 20500
  732.  
  733. Dear President Clinton:
  734.  
  735.     The Association for Computing's U.S. Public Policy Committee
  736. believes that the  "No Electronic Theft Act" (H.R. 2265), which is now
  737. before you, does not adequately reflect the nature of the new digital
  738. environment and will have a  negative impact on the rich scientific
  739. communications that have developed on the Internet in many fields,
  740. including computer science.  For this reason, we are asking you to veto the
  741. legislation. We agree that copyright holders have a legitimate need to
  742. protect their intellectual property.  However,  we are concerned that the
  743. bill was rushed through both Houses of Congress without careful
  744. consideration of its unintended consequences.
  745.  
  746.     We are concerned the Bill may:
  747.  
  748. *    Restrict scientists and other professionals from making their
  749. research available on the Internet for use by colleagues and students.
  750. Most scientists do not own the copyright on their own materials.  Instead,
  751. that copyright ownership is retained by the scientific journal which
  752. peer-reviews and publishes the research.  Under the No Electronic Theft
  753. Act, an author who posts their research on the Internet, and whose
  754. documents are frequently read on-line, could be subject to criminal
  755. prosecution.  If the bill becomes law, scientists may have to choose
  756. between having their work peer-reviewed or making it widely available.
  757.  
  758. *    Criminalize the transfer of information that is currently protected
  759. under the U.S. 'fair use' doctrine.  Copyright law is derived from the U.S.
  760. Constitution and is intended to advance "science and the useful arts."  The
  761. fair-use doctrine protects reading and nonprofit copying and thus allows
  762. scientists and educators to openly exchange information.  H.R. 2265 does
  763. not explicitly protect the "fair use" privilege which makes this open
  764. exchange of scientific information possible.
  765.  
  766. *    Chill free speech in universities and research labs. The
  767. terminology used in the Bill, including "willfully" and "for profit," are
  768. not defined; it is unclear what the parameters of a criminally prosecutable
  769. copyright infringement are.  As a result, it is likely that many
  770. institutions will mandate that all copyrighted documents be removed from
  771. the net to avoid having to defend copyright infringement prosecutions.
  772.  
  773.     We hope that you will veto this measure and ask your staff to work
  774. with Congress during the next session to develop more sensible legislation.
  775.  
  776.  
  777. Sincerely,
  778.  
  779. Dr. Barbara Simons Chair,
  780. U.S. Public Policy Committee
  781. Association For Computing
  782.  
  783.  
  784. The Association for Computing (ACM) is the largest and oldest professional
  785. association of computer scientists in the United States.  ACM's U.S. Public
  786. Policy Committee (USACM) facilitates communication between computer
  787. scientists and policy makers on issues of concern to the computing
  788. community.
  789.  
  790. cc:   Vice President Albert Gore, Jr.
  791.     Ira Magaziner, Senior Adviser to President
  792.     Brian Kahin, Office of Science Technology and Public Policy.
  793.     Henry J. Hyde, Chair, House Judiciary Committee
  794.     John Conyers, Jr., Ranking Member, House Judiciary Committee
  795.     Howard Coble, Chair, Courts and Intellectual Property Subcommittee,
  796. House Judiciary     Committee
  797.     Orrin G. Hatch, Chair, Senate Judiciary Committee
  798.     Patrick J. Leahy, Ranking Member, Senate Judiciary Committee
  799.     John Ashcroft, Chair, Constitution, Federalism and Property Rights
  800. Subcommittee, Senate   Judiciary Committee
  801.     Mike DeWine, Chair, Antitrust, Business Rights and Competition
  802. Subcommittee, Senate   Judiciary Comittee
  803.     Representative Virgil H. Goode
  804.     Representative Barney Frank, House Judiciary Committee
  805.     Representative Christopher Cannon, House Judiciary Committee
  806.     Representative William Delahunt, House Judiciary Committee
  807.     Representative Elton Gallegly, House Judiciary Committee
  808.     Representative Bob Clement
  809.  
  810. ------------------------------
  811.  
  812. Date: Thu, 27 Nov 1997 10:28:05 +1000
  813. From: arb@LATROBE.VIC.GOV.AU
  814. Subject: File 4--RE: Microsoft's licensing (Cu Digest, #9.86)
  815.  
  816.  > Date--         Tue, 18 Nov 1997 15:24:07 -0500
  817.  > From--         James Love <love@cptech.org>
  818.  
  819.  > The following is a letter by Brian Glaeske, a software developer, to
  820.  > the US DOJ, regarding the Common Control DLL.  Microsoft's licensing
  821.  > requires developers who want to distribute this DLL to also distribute
  822.  > MSIE4.0
  823.  
  824.  > The URL for the license is:
  825.  >
  826.  
  827. http://www.microsoft.com/msdn/sdk/inetsdk/help/itt/IEProg/Licensing.htm#ch
  828. _
  829.  
  830.  > MSHTML_licensing
  831.  
  832.  > The letter follows:
  833.  
  834.  > Forwarded by James Love <love@cptech.org>
  835.  >   -----------------------------
  836.  > Subject--Microsoft Antitrust
  837.  
  838. <SNIP>
  839.  
  840. > It is the responsibility of DOJ to ensure that Microsoft does not use
  841.  > its OS monopoly to monopolize the market for applications. I believe
  842.  > that forcing third party developers to distribute Microsoft Internet
  843.  > Explorer is a blatant anti-competitive act.
  844.  
  845. If you actually read the Licensing and Distribution information, you will
  846. find that Microsoft only requires that you LICENSE IE4.0, not necessarily
  847. re-distribute it.
  848.  
  849. The following paragraph is from the URL quoted above...
  850.  
  851.   ----------------
  852.  
  853. Application developers who want to redistribute Microsoft(r) Internet
  854. Explorer technologies, such as the WebBrowser control, Wininet.dll,
  855. Urlmon.dll, or Comctl32.dll, must obtain a redistribution license for
  856. Microsoft(r) Internet Explorer 4.0. The Internet Explorer self-extracting
  857. executable installs a number of system files and registry entries in
  858. addition to the actual WebBrowser control. You can license Microsoft
  859. Internet Explorer for Windows(r) 95, Windows(r) 3.1, Windows NT(r)
  860. Workstation, and Apple Macintosh(r) royalty-free to redistribute within
  861. your organization or to your customers. Plus, you can use the Microsoft
  862. Internet Explorer Administration Kit (IEAK) to easily create Internet
  863. Explorer distribution media, which you can customize to specify start and
  864. search pages and a favorites list. This lets your organization create and
  865. distribute a Web browser that reflects your specific needs and the needs
  866. of your users. For more information on redistributing Internet Explorer,
  867. see the Microsoft Web page at http://www.microsoft.com/ie/ieak/.
  868.  
  869.   ----------------
  870.  
  871. Nowhere in the licensing information do I find any requirement that you
  872. must distribute IE4.0 in order to distribute comctl32.dll. While I
  873. personally find it strange that Microsoft requires you to license IE4.0
  874. to distribute something that was originally a part of the OS, I can live
  875. with it. It seems to me as if Microsoft have simply changed the licensing
  876. requirements of comctl32.dll, and not in an overly harsh, or even vaguely
  877. restrictive way.
  878.  
  879. It is easy to get an IE4.0 re-distribution license and then simply not
  880. distribute IE4.0 - you can freely distribute Netscape or some other
  881. browser (or even NO browser) under the terms of this license.
  882.  
  883. ------------------------------
  884.  
  885. Date: Thu, 7 May 1997 22:51:01 CST
  886. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  887. Subject: File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  888.  
  889. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  890. available at no cost electronically.
  891.  
  892. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  893.  
  894. Or, to subscribe, send post with this in the "Subject:: line:
  895.  
  896.      SUBSCRIBE CU-DIGEST
  897. Send the message to:   cu-digest-request@weber.ucsd.edu
  898.  
  899. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  900.  
  901. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  902. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  903. 60115, USA.
  904.  
  905. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  906. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  907. (NOTE: The address you unsub must correspond to your From: line)
  908.  
  909. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  910. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  911. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  912. libraries and in the VIRUS/SECURITY library; from America Online in
  913. the PC Telecom forum under "computing newsletters;"
  914. On Delphi in the General Discussion database of the Internet SIG;
  915. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  916. CuD is also available via Fidonet File Request from
  917. 1:11/70; unlisted nodes and points welcome.
  918.  
  919.          In ITALY: ZERO! BBS: +39-11-6507540
  920.  
  921.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  922.     Web-accessible from: http://www.etext.org/CuD/CuD/
  923.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  924.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  925.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  926.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  927.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  928.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  929.  
  930.  
  931. The most recent issues of CuD can be obtained from the
  932. Cu Digest WWW site at:
  933.   URL: http://www.soci.niu.edu/~cudigest/
  934.  
  935. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  936. information among computerists and to the presentation and debate of
  937. diverse views.  CuD material may  be reprinted for non-profit as long
  938. as the source is cited. Authors hold a presumptive copyright, and
  939. they should be contacted for reprint permission.  It is assumed that
  940. non-personal mail to the moderators may be reprinted unless otherwise
  941. specified.  Readers are encouraged to submit reasoned articles
  942. relating to computer culture and communication.  Articles are
  943. preferred to short responses.  Please avoid quoting previous posts
  944. unless absolutely necessary.
  945.  
  946. DISCLAIMER: The views represented herein do not necessarily represent
  947.             the views of the moderators. Digest contributors assume all
  948.             responsibility for ensuring that articles submitted do not
  949.             violate copyright protections.
  950.  
  951. ------------------------------
  952.  
  953. End of Computer Underground Digest #9.87
  954. ************************************
  955.  
  956.  
  957.