home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud990.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.4 KB  |  834 lines

  1.  
  2. Computer underground Digest    Sun  Dec 14, 1997   Volume 9 : Issue 90
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.90 (Sun, Dec 14, 1997)
  16.  
  17. File 1--Online Copyright Cases Can Simply Be Difficult.
  18. File 2--The Digital Citizen: More Nonsense from *Wired*
  19. File 3--XS4ALL files complaint with Chief Public Prosecu
  20. File 4--"Hackers" hit Yahoo.com - leave "ransom" note
  21. File 5--Mitnick Supporters Deny Yahoo Hack
  22. File 6--Child Protection and Parental Empowerment / Interactive Media
  23. File 7--Technological Breakthrough  (humor)
  24. File 8--Cu Digest Header Info (unchanged since 7 Dec, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Sun, 14 Dec 1997 14:29:27 -0500
  32. From: "David J. Loundy" <David@LOUNDY.COM>
  33. Subject: File 1--Online Copyright Cases Can Simply Be Difficult.
  34.  
  35. Published in the Chicago Daily Law Bulletin, December 11, 1997 at page 6.
  36. ------------------------------------------------------------------------
  37.  
  38.                Online Copyright Cases Can Simply Be Difficult.
  39.  
  40.                        Copyright 1997 by David Loundy
  41.                   Archived at http://www.Loundy.com/CDLB/
  42.                       To subscribe, send the message
  43.                  "subscribe" to Loundy-request@netural.com
  44.  
  45. ------------------------------------------------------------------------
  46. When discussing copyright issues on-line, there are a lot of esoteric
  47. questions that can be asked about unusual situations. Some of these
  48. situations are merely fodder for law school exams, and some revolve around
  49. threatened or actual litigation. A recent federal case, however, has a
  50. refreshingly simple set of facts-- unfortunately it shows that some
  51. difficult questions about the finer interpretation of copyright law are not
  52. easy to avoid in a digital setting.
  53.  
  54. The relevant facts of Marobie-FL v. National Association of Fire Equipment
  55. Distributors, No. 96 C 2966 (N.D. Ill. Nov. 13, 1997) are as follows:
  56.  
  57. The National Association of Fire Equipment Distributors, or NAFED, has a
  58. web page. The operator of the web page received an offer for some
  59. "clip-art." He sent off a few blank disks, and received them back full of
  60. computer images of firefighter-related art. He placed the images on NAFED's
  61. web page for anyone to download as a courtesy provided by NAFED, and
  62. advertised their presence.
  63.  
  64. The images, however, were copyrighted property of plaintiff Marobie-FL,
  65. doing Business as Galactic Software. When sales of the clip art plummeted,
  66. and Marobie learned it was because the images were available for free on
  67. NAFED's web page, Marobie, sued NAFED, and, for good measure, Northwest
  68. Nexus, NAFED's Internet service provider which hosted NAFED's web page.
  69.  
  70. Was there a copyright infringement? Sure. Finding infringement in such a
  71. case is something of a no-brainer. The plaintiff had a valid copyright, and
  72. unlicensed copies were made.
  73.  
  74. Unfortunately, Judge Robert W. Gettleman went further than necessary in
  75. finding a copyright infringement of the plaintiff's work. The judge held
  76. that NAFED's acts constituted a reproduction of the plaintiff's work in
  77. violation of its exclusive right to make reproductions, as provided in 17
  78. U.S.C. Section 106(1). The court cited the Playboy Enterprises, Inc. v.
  79. Frena case (839 F.Supp. 1552 (M.D. Fla. 1993) as precedent. Unfortunately,
  80. the Judge continued with an argument that was made in the Playboy case and
  81. found a violation of the exclusive right to distribute copyrighted works, a
  82. right protected by 17 U.S.C. Section 106(3).
  83.  
  84. In neither case, however, was the distribution right violated.
  85.  
  86. Section 106(3) of the Copyright Act protects the right "to distribute
  87. copies . . . of the copyrighted work to the public by sale, or other
  88. transfer of ownership, or by rental lease or lending." Section 101 of the
  89. Copyright Act defines a copy as "material objects . . . in which a work is
  90. fixed by any method now known or later developed, and from which the work
  91. can be perceived, reproduced, or otherwise communicated, either directly or
  92. with the aid of a machine or device."
  93.  
  94. Where are the copies in this case?
  95.  
  96. The original floppy disks are copies. The webmaster's hard drive
  97. constitutes a copy. Northwest's computers' hard disks are also copies. Were
  98. any of these copies distributed by NAFED? No. All of these copies remain
  99. with their initial owners. NAFED did not give its hard disks to web surfers
  100. who called up its web page and downloaded the copyrighted clip art. Rather,
  101. NAFED reproduced a portion of the contents of the hard disk for the web
  102. surfers. There is clearly a reproduction at issue, but there is no
  103. distribution.
  104.  
  105. The first defense NAFED offered is that it was an innocent infringer, and
  106. thus, any damages should be sharply reduced. NAFED argued that the images
  107. did not have a copyright notice, nor did the disk containing the images.
  108. The Copyright Act, however, does not require a notice. Furthermore, the
  109. court pointed out that the legal copies of Marobie's disks did have a
  110. copyright notice-- the disks NAFED claims are lacking copyright notices are
  111. those of NAFED's webmaster, who sent the disks to an unknown source in
  112. order to acquire the infringing clip art.
  113.  
  114. Of course, no copyright case would be complete without a claim that the
  115. infringer's use is a fair one, and thus protected by 17 U.S.C. Section 107.
  116. And, of course, the argument is often a losing one.
  117.  
  118. Gettleman found that even though NAFED is a non-profit company, and did not
  119. sell the clip art, the use could still be considered a commercial one. The
  120. judge held that NAFED would benefit from making Marobie's work available on
  121. its web page by promoting NAFED's association and raising advertising
  122. revenue, all without paying the customary price for the use of the works.
  123. Furthermore, the works were not used for traditional fair uses such as
  124. criticism, teaching, news reporting and the like. The type of material
  125. copied-- creative pictures-- also constituted a strike against the
  126. defendant's fair use claim, as did the fact that three of the plaintiff's
  127. five disks were copied in their entirety, and each of the three copied
  128. disks was subject to a separate copyright. The final fair use factor,
  129. potential damage to the market for the copyrighted work, was presumed from
  130. NAFED's use of the work.
  131.  
  132. The analysis of the Internet service provider's liability is where this
  133. case demonstrates some of the complexities of on-line copyright law. There
  134. have been a number of cases, such as MAI Systems Corp. v. Peak Computer,
  135. Inc., 991 F.2d 511 (9th Cir. 1993) that have held that loading software
  136. into a computer's Read-Only Memory (RAM) constitutes the creation of a
  137. copy. Based on the aforementioned definition of a copy, this seems like an
  138. appropriate finding. Northwest, however, argued that based on how the
  139. technology works in the case of its web server, although the copyrighted
  140. work passed through its computer's RAM, there was no "fixation" of the work
  141. in that RAM. In the words of the statute, the argument is that the work is
  142. not "sufficiently permanent or stable to permit it to be perceived,
  143. reproduced, or otherwise communicated for more than a transitory duration."
  144. It is the transitory duration portion of the definition that was
  145. Northwest's hook.
  146.  
  147. Northwest asserted that its system made the reproductions so quickly that a
  148. complete copy was never even present in its system's RAM. Northwest also
  149. argued that its situation was not analogous to that of MAI, or, more
  150. specifically to that in Religious Technology Center v. Netcom On-Line
  151. Communications Services, Inc., 907 F. Supp. 1361 (N.D. Cal. 1995 (available
  152. on the Internet at http://www.Loundy.com/CASES/RTC_v_Netcom.html), because,
  153. in both MAI and Netcom, the work was present in the computers' RAM for a
  154. much longer period of time.
  155.  
  156. The judge rejected this argument, focusing on the "perception" aspect,
  157. rather than the "transitory duration" aspect. The court seized on the
  158. language from the definition of "copies" and argues that the "copies"
  159. generated by Northwest could still be perceived "with the aid of a machine
  160. or device" and thus, Northwest was making reproductions of the protected
  161. works. The court missed that Northwest appeared to be challenging whether
  162. there is a "fixation"-- which requires that a copy exist for "more than a
  163. transitory duration." To find against Northwest on this issue, as the issue
  164. was framed by Northwest, would be to find that other similar means of
  165. digital transmission-- such as the transmission of telephone calls via
  166. fiber-optics or satellites, or digital broadcasting of radio, television,
  167. or some portable phones-- all constitute the creation of potentially
  168. infringing copies by the service provider. The court did acknowledge that
  169. it may be the web surfer who was "fixing" the copies, but nonetheless the
  170. court rejected Northwest's argument that its computers were not copying the
  171. plaintiff's works.
  172.  
  173. Gettleman did, however, accept Northwest's argument that, based on the
  174. Netcom case, Northwest should not be held liable for any such copies that
  175. were made. The Netcom court refused to hold a service provider strictly
  176. liable for its machine's passive operation. Here also, the court found that
  177. there was no active involvement on the part of the service provider-- all
  178. Northwest did was provide "the means to copy, distribute or display
  179. plaintiff's works, much like the owner of a public copying machine used by
  180. a third party to copy protected material."
  181.  
  182. While this may be the just result based on the lack of participation or
  183. knowledge of the service provider, it is not a necessary result under the
  184. Copyright Act. This fact was illustrated in the recent Playboy Enterprises,
  185. Inc. v. Webbworld case (No. 3-96-CV-3222-DES, (N.D. Tex., June 27, 1997).
  186. In the Webbworld case, the judge made a distinction (based on a perhaps
  187. inaccurate interpretation of the facts) between the Netcom case and the
  188. facts in front of it, and held that a service provider could be held liable
  189. for 'automated' copyright infringements. The Webbworld case was not
  190. addressed in Gettleman's opinion.
  191.  
  192. Cases such as this show that where there is a clear infringement of a
  193. copyright on-line, remedies are available against the truly responsible
  194. party. Although there may be arguments put forth to justify or excuse
  195. infringements, the law is really more clear than many people make it out to
  196. be. However, the law as it applies to service providers is often not nearly
  197. so clear. In some cases, such as Webbworld, the service provider is a bad
  198. actor, and copyright holders should clearly have a remedy. In cases such as
  199. Marobie, the service provider really should have some insulation from
  200. liability. However, cases such as this illustrate that these are complex
  201. issues, the subtleties and implications of which are often missed in court
  202. decisions.
  203.  
  204.  
  205. ______________________________________________________________________
  206. David J. Loundy                 | E-Mail: David@Loundy.com
  207.                                 | WWW: http://www.Loundy.com/
  208. Davis, Mannix & McGrath         | Listserv (for my Technology
  209. 125 S. Wacker Drive, Suite 1700 |  Law column): Send a message
  210. Chicago, IL  60606-4402         |  reading "subscribe" to
  211. Phone: (312) 332-0954           |  Loundy-request@netural.com
  212.  
  213. ------------------------------
  214.  
  215. Date: Mon, 1 Dec 1997 14:32:06 -0500
  216. From: Stephen Talbott <stevet@MERLIN.ALBANY.NET>
  217. Subject: File 2--The Digital Citizen: More Nonsense from *Wired*
  218.  
  219.                                 NETFUTURE
  220.  
  221.                    Technology and Human Responsibility
  222.  
  223.   --------------------------------------------------------
  224. Issue #61     Copyright 1997 Bridge Communications     December 1 1997
  225.   -----------------------------------------------------------
  226.              Editor:  Stephen L. Talbott (stevet@oreilly.com)
  227.  
  228.     On the Web: http://www.oreilly.com/people/staff/stevet/netfuture/
  229.     You may redistribute this newsletter for noncommercial purposes.
  230.  
  231.  
  232. The Digital Citizen: More Nonsense from *Wired*
  233.   -----------------------------------
  234.  
  235. Always specializing in missing the point, *Wired* magazine succeeds more
  236. spectacularly than usual in its December issue.  The cover article by Jon
  237. Katz (a *Wired* contributing editor) celebrates the "first in-depth poll"
  238. of the digitally Connected, and reports that they are "optimistic,
  239. tolerant, civic-minded, and radically committed to change."
  240.  
  241.    Almost all conventional wisdom about digital culture -- especially as
  242.    conveyed in recent years by journalists, politicians, intellectuals,
  243.    and other fearful guardians of the existing order -- is dead wrong.
  244.    The Internet, it turns out, is not a breeding ground for disconnection,
  245.    fragmentation, paranoia, and apathy .... The online world encompasses
  246.    many of the most informed and participatory citizens we have ever had
  247.    or are likely to have.
  248.  
  249. The poll, sponsored by *Wired* and Merrill Lynch Forum, assures us that
  250. the Connected are more likely than the Unconnected to know who the chief
  251. justice of the United States is; to believe in change, racial diversity,
  252. and a better future; to have confidence in the two-party political system;
  253. and to read books.
  254.  
  255. All of which, we're told, puts the lie to the "countless tales of
  256. perversion, porn, hatemongering, violence, addiction, and other perils"
  257. that mainstream journalism is forever disseminating.
  258.  
  259.    The common stereotype of the Internet as a haven for isolated geeks who
  260.    are unaware of important events occurring outside their cavelike
  261.    bedrooms can now be exploded as an inaccurate myth.  The same goes for
  262.    the caricature of technology as a civic virus that breeds disaffection
  263.    from politics.
  264.  
  265. (Despite repeated allusions to them, Katz never tells us exactly which
  266. publications constitute this Net-bashing mainstream.  He seems to have in
  267. mind those often silly articles that some publications occasionally run,
  268. dramatizing the "dark side of the Net."  The tabloid-urge, unfortunately,
  269. *is* a part of mainstream journalism.  But this fact is wholly compatible
  270. with the dominant reality Katz ignores.  Where is the mainstream
  271. publication whose education pages are trying to brake the lemming-rush to
  272. wire our schools, or whose business pages do not urge the centrality of
  273. everything high-tech for our economic future, or whose feature pages do
  274. not lionize the latest, hot, high-tech start-ups along with their CEOs, or
  275. whose editorial pages fail to treat the "information superhighway" as a
  276. sacred cow that should be encouraged to wander unimpeded into every corner
  277. of our culture, or whose Christmas buyers' guides are not doing everything
  278. possible to stimulate consumer interest in the coolest high-tech gadgets?)
  279.  
  280. Katz' primary mission is to let us know beyond any doubt that
  281.  
  282.    clearly, there is now evidence that technology promotes democracy,
  283.    citizenship, knowledge, literacy, and community.
  284.  
  285. I have three comments:
  286.  
  287. First, until very recently the critiques of digital culture were
  288. necessarily directed at the culture's earlier, "purer" manifestations --
  289. what we might call the John Perry Barlow phase of the Net, when a heady
  290. mixture of libertarianism, warmed-over counterculture, and technological
  291. optimism ruled the day.  It was a time when the networked computer could
  292. be embraced wholesale as the redemptive substitute for rotten social
  293. institutions.  This electronic culture was rooted in the research
  294. departments, computer engineering organizations, underground publications,
  295. university computer science programs, and bulletin board networks that
  296. incubated the modern Net and brought it to birth.
  297.  
  298. It's hardly surprising that the various utopian disaffections, cultural
  299. distortions, and imbalances of that earlier phase have been diluted by the
  300. more recent arrival of the masses.
  301.  
  302. Second, the poll results reflect the education, political power, economic
  303. strength, and faith in the existing order characteristic of a relatively
  304. privileged class -- namely, those who are *able* to get connected and are
  305. equipped to capitalize on their connections.  And, again, it is hardly
  306. surprising to find that the more educated, better-off folks are also
  307. better-read, more politically engaged, and so on.
  308.  
  309. I have little doubt that a poll taken during the first decade or two of
  310. the television era would likewise have shown a relatively well off,
  311. better-educated, better-read, and politically engaged audience.  There
  312. were, at the same time, widespread, positive expectations about the future
  313. of television-influenced education, culture, and politics.  So what?
  314.  
  315. Third, Katz' answer to the "so what?" is missing.  He doesn't supply a
  316. single sentence to support his contention that "technology promotes
  317. democracy, citizenship, knowledge, literacy, and community."  A poll
  318. purporting to show what sort of user has connected during the build-up of
  319. the Net tells us nothing at all about the effects the Net will "promote"
  320. in these users.  For that you would need to track these users over time.
  321.  
  322. Meanwhile, he might have remembered television.  Regardless of the well-
  323. intentioned involvements and expectations of those who took up television,
  324. it would not be easy today to argue that television strengthened community
  325. or encouraged democratic participation or redeemed education.  But, in any
  326. case, my point is that the argument needs to be *made*, not just assumed.
  327. Until Katz offers at least a shred of evidence that the Net will indeed
  328. prove salutary, his claim remains suspended in mid-air, lacking all
  329. support.
  330.  
  331. It is hard to believe that the editors of a major publication would offer
  332. such a massive non sequitur as a dramatic cover feature.  The giddy sense
  333. of exultation and triumph with which Katz and *Wired* herald this poll of
  334. 1444 Americans is, for me, the most telling aspect of the article.
  335. Whatever may be the case with Net users as a whole, *these* folks
  336. apparently remain in the Barlow, wish-fulfillment phase of cyberspatial
  337. development.
  338.  
  339. It's an especially unhealthy phase.  Katz welcomes a poll result showing
  340. extraordinary confidence among the Connected in their ability to master
  341. and direct the forces of technological change.  We who are connected
  342. certainly do have good reason to believe we can ride these forces for
  343. personal advantage -- I am certainly making the attempt -- and that may be
  344. enough to sustain considerable enthusiasm for a time.  But for any of us,
  345. at this point in history, to fancy ourselves masters of the self-driven,
  346. global, technological juggernaut is the sheerest fantasy.
  347.  
  348. The sober effort to *achieve* such mastery is, of course, exactly what's
  349. needed.  Unfortunately, there still aren't many signs of sobriety at
  350. *Wired*.
  351.  
  352. ==============
  353.  
  354. Current and past issues of NETFUTURE are available on the Web:
  355.     http://www.oreilly.com/people/staff/stevet/netfuture/
  356. To subscribe to NETFUTURE, send an email message like this:
  357.     To: listserv@infoserv.nlc-bnc.ca
  358.     subscribe netfuture yourfirstname yourlastname
  359. No Subject line is needed.
  360.  
  361. ------------------------------
  362.  
  363. From: "Maurice Wessling" <maurice@XS4ALL.NL>
  364. Date: Mon, 15 Dec 1997 12:47:12 +0000
  365. Subject: File 3--XS4ALL files complaint with Chief Public Prosecu
  366.  
  367. Press release
  368.  
  369. 15 december 1997
  370.  
  371. XS4ALL files complaint with Chief Public Prosecutor
  372.  
  373. XS4ALL Internet Friday filed a complaint with Chief Public
  374. Prosecutor Vrakking in Amsterdam against the Examining
  375. Magistrate and Public Prosecutor who ordered XS4ALL on
  376. October 31st to tap the Internet traffic of one of its
  377. users.
  378.  
  379. The Ministry of Justice had based its instruction on Article
  380. 125i of the Code of Criminal Procedure. On November 13th
  381. XS4ALL refused to comply, as in its view this lacked all
  382. legal basis. Failure to comply with legal instructions is a
  383. penal offence.
  384.  
  385. Given all the reactions that XS4ALL has meanwhile received,
  386. it is reinforced in its view that the Ministry has exceeded
  387. its remit. On the basis of Article 125i of the Code of
  388. Criminal Procedure, tapping is not something that can be or
  389. should be requested. XS4ALL believes that the attempt by the
  390. Ministry to compel it to cooperate in applying illegal
  391. methods of investigation should not be allowed to pass off
  392. without sanction. XS4ALL is urging that an early trial case
  393. be brought so that a penal court can pronounce on the
  394. finding and the action of the civil servants involved.
  395.  
  396. XS4ALL has therefore filed a complaint on the basis of
  397. Articles 365 of the Code of Criminal Procedure and article
  398. 140 of the Penal Code. Article 365 of the Code of Criminal
  399. Procedure implies 'coercion' by a civil servant, whereby a
  400. civil servant abuses his authority and compels someone to do
  401. something. In this case, the civil servants involved knew
  402. that the instruction was not founded in law and abused their
  403. authority by still demanding that their instruction be
  404. followed. Furthermore, publications also reveal that the
  405. same instruction has been given to various other Internet
  406. Providers and that there were lengthy discussions with them.
  407. There are therefore adequate grounds for suspecting the
  408. civil servants involved of participation in an organisation
  409. engaged in committing crimes; Article 140 of the Penal Code
  410. applies.
  411.  
  412. XS4ALL feels obliged in principle to protect its users'
  413. privacy. Furthermore, XS4ALL has a commercial interest, as
  414. it must not run the risk of users bringing proceedings under
  415. civil law on account of unlawful acts. This could happen
  416. with such an intervention by the provider not based on law.
  417. Finally, from the social point of view it is important that
  418. means of detection have an adequate legal basis. Complying
  419. with the injunction could serve as an undesired precedent
  420. which could have a major impact on the privacy of all
  421. Internet providers in the Netherlands.
  422.  
  423. XS4ALL does not have any view of the nature of the police
  424. investigation or the suspected crimes. Nor will XS4ALL make
  425. any statement regarding the content of the investigation,
  426. the region where it is occurring or the identity of the
  427. civil servants involved, as it is not its intention that the
  428. investigation should founder.
  429.  
  430. For further details of this case (incl. previous press
  431. releases and articles):
  432.  
  433. http://www.xs4all.nl/
  434.  
  435. or contact
  436. XS4ALL
  437. Maurice Wessling
  438. Telephone: +31 20 3987681 / 3987654
  439. email: maurice@xs4all.nl
  440.  
  441. ------------------------------
  442.  
  443. Date: Wed, 17 Dec 1997 23:35:10 -0600
  444. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  445. Subject: File 4--"Hackers" hit Yahoo.com - leave "ransom" note
  446.  
  447. In an article titled HACKERS IN YAHOO! LEAVE RANSOM NOTE the
  448. December 10, '97, Chicago Tribune reported that "hackers" broke
  449. into Yahoo.com, the popular launching place for linking to
  450. topical sites, and "demanded the release of an imprisoned comrade
  451. and threatened to unleash a crippling computer virus if he is not
  452. freed." According to the article:
  453.  
  454.         Computer-security experts were skeptical of the hackers'
  455.      claim that they had implanted such a virus.
  456.  
  457.         The hackers, calling themselves PANTS/HAGIS, got into
  458.      Yahoo!'s World Wide Web site Monday night, leaving a digital
  459.      ransom note.
  460.  
  461.         "For the past month, anyone who has viewed Yahoo's page &
  462.      used their search engine, now has a logic bomb/worm
  463.      implanted deep within their computer," it read. "On
  464.      Christmas Day 1998, the logic bomb part of this `virus' will
  465.      become active, wreaking havoc upon the entire planet's
  466.      networks."
  467.  
  468. The article reported that an antidote will be made available "if
  469. hacker Kevin Mitnick is released. Mitnick was indicted last year
  470. on charges involving a multimillion-dollar crime wave in
  471. cyberspace."
  472.  
  473. The article indicates that the message was up for only 10 to 15
  474. minutes.  A Yahoo.com spokesperson indicated that there was no
  475. virus.
  476.  
  477. ------------------------------
  478.  
  479. Date: Sat, 13 Dec 1997 12:01:17 -0500
  480. From: "Evian S. Sim" <evian@escape.com>
  481. Subject: File 5--Mitnick Supporters Deny Yahoo Hack
  482.  
  483. COMPUTERGRAM INTERNATIONAL
  484. New York, Published: December 15 1997
  485. Issue Number 3311
  486. MITNICK SUPPORTERS DENY YAHOO HACK
  487.  
  488. The group running The Official Kevin Mitnick web site
  489. (http://www.kevinmitnick.com) has denied it is linked to, or knows who is
  490. behind, the curiously named PANTS/HAGIS Alliance which was allegedly
  491. responsible for the hacking stunt pulled on Yahoo on Tuesday (CI No 3,303).
  492. A spokesperson for the site told Computergram International that although
  493. it appreciates the hackers' interest and enthusiasm in helping Kevin
  494. Mitnick, it would like to distance itself from their activities. The site
  495. creators released this statement: "The charges against Kevin have been
  496. grossly exaggerated and the fact that he's been held three years without
  497. bail makes you wonder what kind of government we have. However, vandalizing
  498. web pages, sending out computer viruses (or threatening to do so) and
  499. writing ransom notes are not methods we condone, suggest or encourage."
  500. However, as a result of the Yahoo stunt and subsequent reporting of it, the
  501. Mitnick site, which explains the charges against Kevin Mitnick and the
  502. conditions in which he is kept, has received more than 37,000 visits.
  503.  
  504. ------------------------------
  505.  
  506. Date: Sun, 16 Nov 1997 12:50:43 -0600
  507. From: jthomas3@SUN.SOCI.NIU.EDU(Jim Thomas)
  508. Subject: File 6--Child Protection and Parental Empowerment / Interactive Media
  509.  
  510. ((MODERATORS' NOTE: From the Center for Democracy and
  511. Technology homepage comes this letter signed by CDT and
  512. many other organizations that somehow slipped through the
  513. publication cue's cracks last month)).
  514.  
  515.   ----
  516.  
  517.    Child Protection and Parental Empowerment in Interactive Media
  518.  
  519.    The Honorable Larry Pressler
  520.    Chairman
  521.    Senate Commerce Committee
  522.    United States Senate
  523.    Washington, DC 20510
  524.  
  525.  
  526.    The Honorable Thomas J. Bliley, Jr.
  527.    Chairman
  528.    House Committee on Commerce
  529.    United States House of Representatives
  530.    Washington, DC, 20515
  531.  
  532.  
  533.    The Honorable Ernest F. Hollings
  534.    Ranking Democrat
  535.    Senate Committee on Commerce
  536.    United States Senate
  537.    Washington, DC 20510
  538.  
  539.  
  540.    The Honorable John D. Dingell
  541.    Ranking Democrat
  542.    House Committee on Commerce
  543.    United States House of Representatives
  544.    Washington, DC, 20515
  545.  
  546.  
  547.    The Honorable Henry Hyde
  548.    Chairman
  549.    House Judiciary Committee
  550.    United States House of Representatives
  551.    Washington, DC, 20515
  552.  
  553.  
  554.    November 9, 1995
  555.  
  556.    Dear Senator Pressler, Senator Hollings, Representative Bliley, and
  557.    Representative Dignell:
  558.  
  559.    For the past year, Congress has struggled with the question of how
  560.    best to protect children from inappropriate material online. As the
  561.    telecommunications conferees work to reconcile competing approaches to
  562.    this issue we urge a consensus policy that empowers families, places
  563.    liability on creators of illegal content instead of passive service
  564.    providers, and avoids constitutionally suspect new laws that will only
  565.    delay enforcement. We write as a broad coalition of representatives
  566.    from the online service, computer hardware and software, and
  567.    telecommunications and electronic industries, the advertising
  568.    industry, newspaper and library associations, and public interest
  569.    organizations, who believe that the interests of children, free
  570.    expression, and the continued viability of the Internet and
  571.    interactive media can best be served by combining a deregulatory
  572.    approach to encourage the development of parental empowerment
  573.    technology along with vigorous enforcement of criminal laws that are
  574.    crafted according to settled constitutional principles.
  575.  
  576.    A comprehensive and effective policy approach to this issue should be
  577.    based on the following principles:
  578.  
  579.      * Parental Empowerment: Maximum reliance on, and encouragement of,
  580.        private sector innovation to produce technologies that enable
  581.        parents, not government regulators, to choose what is best for
  582.        their own children.
  583.  
  584.      * No vicarious liability: Due to the tremendous flow of information
  585.        through both public and private networks, holding service
  586.        providers, systems, access software providers, or any other third
  587.        parties liable for the content of illegal messages created by
  588.        persons not under their authority or control will be ineffective
  589.        at protecting children as well as a threat to the privacy of
  590.        users. Groups such as the United States Chamber of Commerce have
  591.        expressedconcern on this issue, as well.
  592.  
  593.      * Enforceable, narrowly tailored, and constitutionally sound
  594.        criminal laws: Any new criminal laws should be focused on bad
  595.        actors and based on constitutionally sound standards. Existing
  596.        proposals, which rely on the vague and untested indecency
  597.        standard, do not fall into such a category.
  598.  
  599.      * Uniform national policy: Given the national, and even global,
  600.        nature of online services, uniform national rules governing
  601.        liability are essential. Permitting state regulation of content in
  602.        interactive media would force service providers and systems to
  603.        conform to inconsistent and contradictory regulations and
  604.        undermine the national interest.
  605.  
  606.  
  607.  
  608.    Recognizing the power of interactive technology to help solve the
  609.    problem of protecting children, the House passed the Cox-Wyden-White
  610.    bill on a 420-4 vote in order to encourage the market to provide
  611.    parents screening and filtering options to protect minors. Even since
  612.    the Congress began considering this issue this year, great advances
  613.    have been made in parental empowerment technologies. Thus, the
  614.    Interactive Working Group, with the support of its members, would
  615.    welcome the opportunity to demonstrate these technologies as well as
  616.    to brief the conferees on additional cooperative efforts now underway
  617.    in the private sector. Relying on parents, not the government, to make
  618.    choices about the content that they and their families receive assures
  619.    maximum respect for First Amendment rights of adults to receive and
  620.    transmit constitutionally-protected material, and allows families, not
  621.    bureaucrats, to determine what information is most consistent with
  622.    their own moral values.
  623.  
  624.    Recent FBI child pornography arrests demonstrate that vigorous law
  625.    enforcement efforts are already working to punish illegal behavior
  626.    online. We would welcome the opportunity to brief you on ongoing
  627.    efforts to assist law enforcement in cases where criminal activity has
  628.    occurred. To the extent new criminal laws are needed, they must be
  629.    drafted in a constitutionally sound manner, both to avoid enforcement
  630.    delays and to assure respect for the free speech and privacy rights of
  631.    Internet users. We believe it is possible to craft a criminal statute
  632.    that punishes those who provide truly harmful material to children in
  633.    a manner that both targets the serious offenses about which some
  634.    conservative family groups are most concerned, and that also will
  635.    withstand constitutional scrutiny. In particular, rather than relying
  636.    on the vague and constitutionally suspect "indecency" standard,
  637.    Congress should instead consider the "harmful to minors" standard
  638.    within the framework of Title 18 of the United Sates Code. This
  639.    standard is used in numerous state statutes and has been found
  640.    constitutional by the United States Supreme Court.
  641.  
  642.    We look forward to working with all of you in an effort to identify a
  643.    solution to this problem that assures maximum protection for children,
  644.    while relying on the innovative energy of the high technology market
  645.    to meet evolving needs of parents online.
  646.  
  647.    Sincerely,
  648.  
  649.  
  650.  
  651.    America Online Inc.
  652.    American Advertising Federation
  653.    American Association of Advertising Agencies
  654.    American Association of Law Libraries
  655.    American Library Association
  656.    American Society of Newspaper Editors
  657.    Association of National Advertisers
  658.    AT&T<br> Bell Atlantic
  659.    Business Software Alliance
  660.    Center for Democracy and Technology
  661.    Coalition for Networked Information
  662.    Commercial Internet eXchange
  663.    Compuserve Inc.
  664.    Computer & Communications Industry Association
  665.    Consumer Electronics Manufacturers Association
  666.    Cox Enterprises
  667.    Discovery Channel
  668.    Electronic Frontier Foundation
  669.    Electronic Messaging Association
  670.    Institute for Electrical and Electronic Engineers - United States
  671.    Activities
  672.    Information Technology Association of America
  673.    MCI
  674.    Microsoft Corporation
  675.    Microsystems Software
  676.    National Cable Television Association
  677.    National Newspaper Association
  678.    Netscape Communications Corp.
  679.    Newspaper Association of America
  680.    Pacific Telesis
  681.    Recreational Software Advisory Council
  682.    Software Industry Coalition
  683.    Software Publishers Association
  684.    SurfWatch Software
  685.    TCI
  686.    The Media Institute
  687.    Time Warner Inc.
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.    cc: Members of the Conference Committee on telecommunications reform
  695.    legislation
  696.  
  697. ------------------------------
  698.  
  699. Date: Thu, 4 Dec 1997 23:30:11 -0600
  700. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  701. Subject: File 7--Technological Breakthrough  (humor)
  702.  
  703. ((MODERATORS' NOTE:  This report on a Technological Breakthrough
  704. was passed along to CuD by Avi Bass of "NewsPlace"
  705. <http://www.niu.edu/newsplace/>)).
  706.  
  707. Technological Report:  Announcing the new Built-in Orderly Organized
  708. Knowledge device called B.O.O.K.
  709.  
  710. The "BOOK" is a revolutionary breakthrough in technology: No wires, no
  711. electric circuits, no batteries, nothing to be connected or switched on.
  712. It's so easy to use even a child can operate it. Just lift its cover!
  713. Compact and portable, it can be used anywhere-even sitting in an armchair
  714. by the fire-yet it is powerful enough to hold as much information as a
  715. CD-ROM disc.
  716.  
  717. Here's how it works...
  718.  
  719. Each BOOK is constructed of sequentially numbered sheets of paper
  720. (recyclable), each capable of holding thousands of bits of information.
  721. These pages are locked together with a custom-fit device called a binder
  722. which keeps the sheets in their correct sequence.  Opaque PaperTechnology
  723. (OPT) allows manufacturers to use both sides of the sheet, doubling the
  724. information density and cutting costs in half.
  725.  
  726. Experts are divided on the prospects for further increases in information
  727. density; for now BOOKs with more information simply use more pages. This
  728. makes them thicker and harder to carry, and has drawn some criticism from
  729. the mobile computing crowd.  Each sheet is scanned optically, registering
  730. information directly into your brain. A flick of the finger takes you to
  731. the next sheet. The BOOK may be taken up at any time and used by merely
  732. opening it. The BOOK never crashes and never needs rebooting, though like
  733. other display devices it can become unusable if dropped overboard. The
  734. "browse" feature allows you to move instantly to any sheet, and move
  735. forward or backward as you wish. Many come with an "index" feature, which
  736. pinpoints the exact location of any selected information for instant
  737. retrieval.
  738.  
  739. An optional "BOOKmark" accessory allows you to open the BOOK to the exact
  740. place you left it in a previous session-even if the BOOK has been closed.
  741. BOOKmarks fit universal design standards; thus, a single BOOKmark can be
  742. used in BOOKs by various manufacturers. Conversely, numerous bookmarkers
  743. can be used in a single BOOK if the user wants to store numerous views at
  744. once. The number is limited only by the number of pages in the BOOK.
  745.  
  746. The media is ideal for long term archive use, several field trials have
  747. proven that the media will still be readable in several centuries, and
  748. because of its simple user interface it will be compatible with future
  749. reading devices.
  750.  
  751. You can also make personal notes next to BOOK text entries with an
  752. optional programming tool, the Portable Erasable Nib Cryptic
  753. Intercommunication Language Stylus (Pencils). Portable, durable, and
  754. affordable, the BOOK is being hailed as the entertainment wave of the
  755. future. The BOOK's appeal seems so certain that thousands of content
  756. creators have committed to the platform.
  757.  
  758. Look for a flood of new titles soon.
  759.  
  760. ------------------------------
  761.  
  762. Date: Thu, 7 May 1997 22:51:01 CST
  763. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  764. Subject: File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  765.  
  766. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  767. available at no cost electronically.
  768.  
  769. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  770.  
  771. Or, to subscribe, send post with this in the "Subject:: line:
  772.  
  773.      SUBSCRIBE CU-DIGEST
  774. Send the message to:   cu-digest-request@weber.ucsd.edu
  775.  
  776. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  777.  
  778. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  779. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  780. 60115, USA.
  781.  
  782. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  783. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  784. (NOTE: The address you unsub must correspond to your From: line)
  785.  
  786. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  787. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  788. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  789. libraries and in the VIRUS/SECURITY library; from America Online in
  790. the PC Telecom forum under "computing newsletters;"
  791. On Delphi in the General Discussion database of the Internet SIG;
  792. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  793. CuD is also available via Fidonet File Request from
  794. 1:11/70; unlisted nodes and points welcome.
  795.  
  796.          In ITALY: ZERO! BBS: +39-11-6507540
  797.  
  798.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  799.     Web-accessible from: http://www.etext.org/CuD/CuD/
  800.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  801.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  802.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  803.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  804.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  805.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  806.  
  807.  
  808. The most recent issues of CuD can be obtained from the
  809. Cu Digest WWW site at:
  810.   URL: http://www.soci.niu.edu/~cudigest/
  811.  
  812. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  813. information among computerists and to the presentation and debate of
  814. diverse views.  CuD material may  be reprinted for non-profit as long
  815. as the source is cited. Authors hold a presumptive copyright, and
  816. they should be contacted for reprint permission.  It is assumed that
  817. non-personal mail to the moderators may be reprinted unless otherwise
  818. specified.  Readers are encouraged to submit reasoned articles
  819. relating to computer culture and communication.  Articles are
  820. preferred to short responses.  Please avoid quoting previous posts
  821. unless absolutely necessary.
  822.  
  823. DISCLAIMER: The views represented herein do not necessarily represent
  824.             the views of the moderators. Digest contributors assume all
  825.             responsibility for ensuring that articles submitted do not
  826.             violate copyright protections.
  827.  
  828. ------------------------------
  829.  
  830. End of Computer Underground Digest #9.90
  831. ************************************
  832.  
  833.  
  834.