home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud991.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.4 KB  |  826 lines

  1.  
  2. Computer underground Digest    Wed  Dec 17, 1997   Volume 9 : Issue 91
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.91 (Wed, Dec 17, 1997)
  16.  
  17. File 1--Text of S 1482: "No Electronic Theft Act"
  18. File 2--Internet Risks and Liability
  19. File 3--Policy Post 3.15 -- CDT, EFF, CPSR Call on FCC to Protect
  20. File 4--The Big Lie : AAS editorial on "Cyberspace Issues"
  21. File 5--Computer humor
  22. File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Fri, 28 Nov 1997 14:54:12 -0800 (PST)
  30. From: CuDigest <cudigest@sun.soci.niu.edu>
  31. Subject: File 1--Text of S 1482: "No Electronic Theft Act"
  32.  
  33. ((Moderators' Note: Thanks to the person who sent this over
  34. (but who's address was garbled on arrival)).
  35.  
  36. Union Calendar No. 198
  37. 105th CONGRESS
  38. 1st Session
  39.  
  40.                                A BILL
  41. To amend the provisions of titles 17 and 18, United States Code, to
  42. provide greater copyright protection by amending criminal copyright
  43. infringement provisions, and for other purposes.
  44.                           October 23, 1997
  45. Reported with an amendment, committed to the Committee of the Whole
  46. House on the State of the Union, and ordered to be printed
  47. HR 2265 RH
  48. 105th CONGRESS
  49. 1st Session
  50. [Report No. 105-339]
  51. To amend the provisions of titles 17 and 18, United States Code, to
  52. provide greater copyright protection by amending criminal copyright
  53. infringement provisions, and for other purposes.
  54.                    IN THE HOUSE OF REPRESENTATIVES
  55.                             July 25, 1997
  56. Mr. GOODLATTE (for himself, Mr. COBLE, Mr. FRANK of Massachusetts,
  57.     and Mr. CANNON) introduced the following bill; which was
  58.     referred to the Committee on the Judiciary
  59.                           October 23, 1997
  60. Additional sponsors: Mr. DELAHUNT, Mr. GALLEGLY, and Mr. Clement
  61.                           October  23, 1997
  62. Reported with an amendment, committed to the Committee of the Whole
  63.     House on the State of the Union, and ordered to be printed
  64.     [STRIKE OUT ALL AFTER THE ENACTING CLAUSE AND INSERT THE PART
  65.                          PRINTED IN ITALIC]
  66.   [FOR TEXT OF INTRODUCED BILL, SEE COPY OF BILL AS INTRODUCED ON
  67.                            JULY 25, 1997]
  68.                                A BILL
  69. To amend the provisions of titles 17 and 18, United States Code, to
  70. provide greater copyright protection by amending criminal copyright
  71. infringement provisions, and for other purposes.
  72.  [Italic->]   Be it enacted by the Senate and House of
  73. Representatives of the United States of America in Congress
  74. assembled, [<-Italic]
  75. SECTION 1. SHORT TITLE.
  76.   This Act may be cited as the `No Electronic Theft (NET) Act'.
  77. SEC. 2. CRIMINAL INFRINGEMENT OF COPYRIGHTS.
  78.   (a) DEFINITION OF FINANCIAL GAIN- Section 101 of title 17, United
  79. States Code, is amended by inserting after the undesignated
  80. paragraph relating to the term `display', the following new
  81. paragraph:
  82.       `The term `financial gain' includes receipt, or expectation
  83.     of receipt, of anything of value, including the receipt of
  84.     other copyrighted works.'.
  85.   (b) CRIMINAL OFFENSES- Section 506(a) of title 17, United States
  86. Code, is amended to read as follows:
  87.   `(a) CRIMINAL INFRINGEMENT- Any person who infringes a copyright
  88. willfully either--
  89.       `(1) for purposes of commercial advantage or private
  90.     financial gain, or
  91.       `(2) by the reproduction or distribution, including by
  92.     electronic means, during any 180-day period, of 1 or more
  93.     copies or phonorecords of 1 or more copyrighted works, which
  94.     have a total retail value of more than $1,000,
  95. shall be punished as provided under section 2319 of title 18.'.
  96.   (c) LIMITATION ON CRIMINAL PROCEEDINGS- Section 507(a) of title
  97. 17, United States Code, is amended by striking `three' and
  98. inserting `5'.
  99.   (d) CRIMINAL INFRINGEMENT OF A COPYRIGHT- Section 2319 of title
  100. 18, United States Code, is amended--
  101.       (1) in subsection (a), by striking `subsection (b)' and
  102.     inserting `subsections (b) and (c)';
  103.       (2) in subsection (b)--
  104.           (A) in the matter preceding paragraph (1), by striking
  105.         `subsection (a) of this section' and inserting `section
  106.         506(a)(1) of title 17'; and
  107.           (B) in paragraph (1)--
  108.               (i) by inserting `including by electronic means,'
  109.             after `if the offense consists of the reproduction or
  110.             distribution,'; and
  111.               (ii) by striking `with a retail value of more than
  112.             $2,500' and inserting `which have a total retail value
  113.             of more than $2,500'; and
  114.       (3) by redesignating subsection (c) as subsection (e) and
  115.     inserting after subsection (b) the following:
  116.   `(c) Any person who commits an offense under section 506(a)(2) of
  117. title 17--
  118.       `(1) shall be imprisoned not more than 3 years, or fined in
  119.     the amount set forth in this title, or both, if the offense
  120.     consists of the reproduction or distribution of 10 or more
  121.     copies or phonorecords of 1 or more copyrighted works, which
  122.     have a total retail value of $2,500 or more;
  123.       `(2) shall be imprisoned not more than 6 years, or fined in
  124.     the amount set forth in this title, or both, if the offense is
  125.     a second or subsequent offense under paragraph (1); and
  126.       `(3) shall be imprisoned not more than 1 year, or fined in
  127.     the amount set forth in this title, or both, if the offense
  128.     consists of the reproduction or distribution of 1 or more
  129.     copies or phonorecords of 1 or more copyrighted works, which
  130.     have a total retail value of more than $1,000.
  131.   `(d)(1) During preparation of the presentence report pursuant to
  132. Rule 32(c) of the Federal Rules of Criminal Procedure, victims of
  133. the offense shall be permitted to submit, and the probation officer
  134. shall receive, a victim impact statement that identifies the victim
  135. of the offense and the extent and scope of the injury and loss
  136. suffered by the victim, including the estimated economic impact of
  137. the offense on that victim.
  138.   `(2) Persons permitted to submit victim impact statements shall
  139. include--
  140.       `(A) producers and sellers of legitimate works affected by
  141.     conduct involved in the offense;
  142.       `(B) holders of intellectual property rights in such works; and
  143.       `(C) the legal representatives of such producers, sellers,
  144.     and holders.'.
  145.   (e) UNAUTHORIZED FIXATION AND TRAFFICKING OF LIVE MUSICAL
  146. PERFORMANCES- Section 2319A of title 18, United States Code, is
  147. amended--
  148.       (1) by redesignating subsections (d) and (e) as subsections
  149.     (e) and (f), respectively; and
  150.       (2) by inserting after subsection (c) the following:
  151.   `(d) VICTIM IMPACT STATEMENT- (1) During preparation of the
  152. presentence report pursuant to Rule 32(c) of the Federal Rules of
  153. Criminal Procedure, victims of the offense shall be permitted to
  154. submit, and the probation officer shall receive, a victim impact
  155. statement that identifies the victim of the offense and the extent
  156. and scope of the injury and loss suffered by the victim, including
  157. the estimated economic impact of the offense on that victim.
  158.   `(2) Persons permitted to submit victim impact statements shall
  159. include--
  160.       `(A) producers and sellers of legitimate works affected by
  161.     conduct involved in the offense;
  162.       `(B) holders of intellectual property rights in such works; and
  163.       `(C) the legal representatives of such producers, sellers,
  164.     and holders.'.
  165.   (f) TRAFFICKING IN COUNTERFEIT GOODS OR SERVICES- Section 2320 of
  166. title 18, United States Code, is amended--
  167.       (1) by redesignating subsections (d) and (e) as subsections
  168.     (e) and (f), respectively; and
  169.       (2) by inserting after subsection (c) the following:
  170.   `(d)(1) During preparation of the presentence report pursuant to
  171. Rule 32(c) of the Federal Rules of Criminal Procedure, victims of
  172. the offense shall be permitted to submit, and the probation officer
  173. shall receive, a victim impact statement that identifies the victim
  174. of the offense and the extent and scope of the injury and loss
  175. suffered by the victim, including the estimated economic impact of
  176. the offense on that victim.
  177.   `(2) Persons permitted to submit victim impact statements shall
  178. include--
  179.       `(A) producers and sellers of legitimate goods or services
  180.     affected by conduct involved in the offense;
  181.       `(B) holders of intellectual property rights in such goods or
  182.     services; and
  183.       `(C) the legal representatives of such producers, sellers,
  184.     and holders.'.
  185.   (g) DIRECTIVE TO SENTENCING COMMISSION- (1) Under the authority
  186. of the Sentencing Reform Act of 1984 (Public Law 98-473; 98 Stat.
  187. 1987) and section 21 of the Sentencing Act of 1987 (Public Law
  188. 100-182; 101 Stat. 1271; 18 U.S.C. 994 note) (including the
  189. authority to amend the sentencing guidelines and policy
  190. statements), the United States Sentencing Commission shall ensure
  191. that the applicable guideline range for a defendant convicted of a
  192. crime against intellectual property (including offenses set forth
  193. at section 506(a) of title 17, United States Code, and sections
  194. 2319, 2319A, and 2320 of title 18, United States Code) is
  195. sufficiently stringent to deter such a crime and to adequately
  196. reflect the additional considerations set forth in paragraph (2) of
  197. this subsection.
  198.   (2) In implementing paragraph (1), the Sentencing Commission
  199. shall ensure that the guidelines provide for consideration of the
  200. retail value and quantity of the items with respect to which the
  201. crime against intellectual property was committed.
  202. SEC. 3. INFRINGEMENT BY UNITED STATES.
  203.   Section 1498(b) of title 28, United States Code, is amended by
  204. striking `remedy of the owner of such copyright shall be by action'
  205. and inserting `action which may be brought for such infringement
  206. shall be an action by the copyright owner'.
  207. SEC. 4. CLARIFICATION OF LIABILITY FOR COPYRIGHT INFRINGEMENT.
  208.   Except as expressly provided in this Act, nothing in this Act or
  209. the amendments made by this Act modifies liability for copyright
  210. infringement, including the standard of willfulness for criminal
  211. infringement.
  212.  
  213. ------------------------------
  214.  
  215. Date: Wed, 17 Dec 1997 14:38:56 -0500 (EST)
  216. From: Steve Worona <slw1@cornell.edu>
  217. Subject: File 2--Internet Risks and Liability
  218.  
  219. INTERNET RISKS AND LIABILITY
  220.  
  221. An Intensive One-Day Workshop
  222. Los Angeles, California
  223. January 30, 1998
  224.  
  225. (See bottom of this memo for additional dates and locations.)
  226.  
  227. WHO SHOULD ATTEND:
  228.  
  229. * Webmasters
  230. * Web-content developers
  231. * Lawyers
  232. * Risk managers
  233. * Librarians
  234. * Judicial administrators
  235. * Public relations directors
  236.  
  237. TOPICS:
  238.  
  239. The Internet
  240. * What's the Internet all about?
  241. * Live demonstrations and examples
  242. * Today's technology: capabilities and challenges
  243. * Why traditional computer security isn't enough
  244.  
  245. Computer Law and Policy
  246. * How to avoid liability
  247. * Recent cases and legislation
  248. * Developing effective policies and practices
  249. * Common mistakes and how to avoid them
  250. * Policy pros and cons
  251.  
  252. Key Areas of Potential Liability
  253. * Copyright
  254. * Public information and privacy
  255. * Defamation and harassment
  256. * Pornography, obscenity, and indecency
  257.  
  258. When Precautions Fail
  259. * Your rights and responsibilities
  260. * Gathering evidence without compromising prosecution
  261. * Taking preemptive action
  262. * Working cooperatively with law enforcement
  263.  
  264. INVITATION
  265.    from Charles W. Jermy, Associate Dean
  266.         Cornell School of Continuing Education and Summer Sessions
  267.  
  268. As you know well, colleges and universities are in the midst of an
  269. information technology revolution.  Faculty, staff, students, alumni,
  270. and the general public are using information resources and technologies
  271. in new and transforming ways.  The Internet and the World Wide Web have
  272. become indispensable tools, not just for research and instruction, but
  273. for numerous business functions as well:  admissions, grade reporting,
  274. student services, public information, development, and much more.
  275.  
  276. As we rely on the Web to share information with individuals both inside
  277. and outside our organizations, we also take on a new spectrum of risks
  278. and liabilities.  Those who depend on information technology to do
  279. their jobs need guidance on the often very confusing legal requirements
  280. governing that technology.  The Internet Risks and Liability Workshop
  281. is an intensive one-day program that identifies the most effective
  282. procedures for ensuring the legal and ethical use of the Internet for a
  283. variety of business purposes.
  284.  
  285. The presenters explain -- in non-technical, jargon-free language -- how
  286. the Internet really works and what the relevant laws mean.  They
  287. highlight current legislation and case law, illustrated by live
  288. Internet demonstrations.  They also describe effective practices for
  289. limiting institutional risk and liabilities, while upholding the
  290. principles of intellectual property and free expression.  The program
  291. concludes with guidance on developing institution-specific Internet
  292. policies and practicies.
  293.  
  294. As never before, information technology professionals, legal counsel,
  295. and policy makers must work together to determine the steps our
  296. institutions should take to thrive in the Information Age.  I hope you
  297. will plan on participating in the program.
  298.  
  299. PRESENTERS
  300.  
  301. Marjorie W. Hodges, J.D.
  302.  
  303. Policy Advisor, Office of Information Technologies, and Director,
  304. Computer Policy and Law Program, Cornell University
  305.  
  306. Marjorie W. Hodges is a frequent speaker on the legal and ethical
  307. aspects of computer policies.  A contributing editor of the national
  308. quarterly Synthesis: Law and Policy in Higher Education, Ms. Hodges is
  309. recognized as a national authority in the field of computer policy and
  310. law.  She is the leader of the CAUSE Policy Constituent Group and is a
  311. contributing author of the monograph "Contemporary Issues in Judicial
  312. Affairs," in which she addresses First Amendment issues and computer
  313. policy in higher education.
  314.  
  315. Steven L. Worona
  316.  
  317. Assistant to the Vice President for Information Technologies, and
  318. Director, Computer Policy and Law Program, Cornell University
  319.  
  320. Steven L. Worona has worked in the field of computer-mediated
  321. information storage and delivery for over twenty-five years.  Mr.
  322. Worona is the creator of Cornell's CUinfo, the first campus-wide
  323. information system.  He was also a principal developer of the PL/C
  324. compiler at Cornell, and of the XCELL+ factory simulation system
  325. marketed commercially by Express Software Products, Inc.  Mr. Worona
  326. serves on a wide variety of technical committees and task forces in the
  327. academic computing field and has spoken and consulted internationally
  328. on current applications and future trends in computer-based
  329. communication.
  330.  
  331. Hodges and Worona are the authors of "Legal Underpinnings for Creating
  332. Campus Computer Policy" and "The First Amendment in Cyberspace," both
  333. published recently in CAUSE/EFFECT magazine.
  334.  
  335.  
  336. PROGRAM INFORMATION
  337.  
  338. Internet Risks and Liability will be held in the Sheraton Gateway Hotel
  339. at 6101 West Century Boulevard, Los Angeles, California, which is
  340. conveniently located next to the Los Angeles International Airport.
  341. Participants should plan to arrive for registration on Friday, January
  342. 30, at 8:00 a.m. and to leave no earlier than 5:00 p.m.
  343.  
  344. The program charge for Internet Risks and Liability is $475.  This
  345. includes course materials, continental breakfast, and refreshment
  346. breaks.  Continuing Education Units (CEUs) will be available to program
  347. participants.  Please register early to secure a space in the workshop
  348. as enrollment is limited.  Persons whose cancellations are received in
  349. writing by January 15 will receive a full refund.  Cancellations
  350. received after January 15 are subject to a $100 cancellation fee.
  351. Substitutions may be made prior to January 27.
  352.  
  353. For additional information and application forms, please call (607)
  354. 255-7259 or e-mail us at cusp@cornell.edu.  See also
  355. <http://www.sce.cornell.edu/html/irl.html>
  356.  
  357. ACCOMMODATIONS
  358.  
  359. Participants should make their own reservations by calling the Sheraton
  360. Gateway Hotel directly at (310) 642-1111.  Please indicate that you
  361. will be attending Internet Risks and Liability in order to qualify for
  362. the special rate of $99 per night (single or double occupancy).  Early
  363. reservations are recommended.  Room availability and rates cannot be
  364. guaranteed after January 8.  Twenty-four-hour airport shuttle service
  365. is available.
  366.  
  367. ADDITIONAL DATES AND LOCATIONS
  368.  
  369. February 16, 1998    Chapel Hill, NC
  370. March 25, 1998       Baltimore, MD
  371. April 24, 1998       Dallas, TX
  372.  
  373. The 3-day Computer Policy and Law Annual Seminar will take place at
  374. Cornell University (Ithaca, NY) on July 8-10, 1998.
  375.  
  376. ------------------------------
  377.  
  378. Date: Tue, 16 Dec 1997 10:15:28 -0500
  379. From: Graeme Browning <gbrowning@CDT.ORG>
  380. Subject: File 3--Policy Post 3.15 -- CDT, EFF, CPSR Call on FCC to Protect
  381.  
  382.    The Center for Democracy and Technology  /____/     Volume 3, Number 15
  383.   ---------------------------------------------------------------
  384.       A briefing on public policy issues affecting civil liberties online
  385.   -------------------------------------------------------------
  386.  CDT POLICY POST Volume 3, Number 15                    Decenber 16, 1997
  387.  
  388.  CONTENTS: (1) Civil Liberties Groups Call on FCC to Protect Privacy, Security
  389.                as FBI Pushes Digital Telephony Law
  390.            (3) How to Subscribe/Unsubscribe
  391.            (4) About CDT, Contacting us
  392.  
  393.   ** This document may be redistributed freely with this banner intact **
  394.         Excerpts may be re-posted with permission of <gbrowning@cdt.org>
  395.  
  396.       |PLEASE SEE END OF THIS DOCUMENT FOR SUBSCRIPTION INFORMATION|
  397.   _______________________________________________________________
  398.  
  399. (1) CIVIL LIBERTIES GROUPS CALL ON FCC TO PROTECT PRIVACY, SECURITY AS FBI
  400.     PUSHES DIGITAL TELEPHONY LAW
  401.  
  402. Dec. 15 -- Three leading online civil liberties groups have urged the
  403. Federal Communications Commission (FCC) to find that the FBI is trying
  404. improperly to enhance its surveillance capabilities, and is overlooking key
  405. privacy rights, under a controversial 1994 wiretap law.
  406.  
  407. The Center for Democracy and Technology (CDT), Computer Professionals for
  408. Social Responsibility (CPSR), and the Electronic Frontier Foundation (EFF)
  409. asked the FCC on December 12  to take a more active role in protecting
  410. privacy as telephone companies and the FBI struggle to implement the new
  411. wiretap law. The three groups urged the FCC not to focus solely on
  412. personnel security practices and recordkeeping among the telephone
  413. companies affected by the law, as it has been doing, but instead to broaden
  414. its examination by demanding that the digital technology the companies plan
  415. to use be made tamperproof.
  416.  
  417. The Comments, along with detailed background information on CALEA, will be
  418. posted soon at http://www.cdt.org/digi_tele/
  419.  
  420. CALEA BACKGROUND
  421.  
  422. Congress enacted the Communications Assistance for Law Enforcement Act
  423. (CALEA), more commonly called the "digital telephony" law, in October 1994.
  424. The law requires telecommunications carriers--primarily local telephone
  425. companies and wireless service providers--to upgrade their switching
  426. equipment and computer software so that law enforcement officials can
  427. perform wiretaps and other forms of electronic surveillance despite the
  428. addition of new technologies.
  429.  
  430. Congress passed CALEA to assuage the concern of law enforcement that new
  431. digital modes of transmitting information could render wiretapping
  432. obsolete. Like so many new technologies, however, digital telephony can be
  433. a boon to the pursuer as well as to the wrongdoer. With digital telephony
  434. law enforcement officials can amass much more detailed information on a
  435. private citizen's calling habits than ever before. The debate over CALEA
  436. depends, at least in part, on whether it will be implemented in a way that
  437. maintains law enforcement's  traditional surveillance capabilities, or
  438. whether government will use it as an excuse to exploit the full
  439. surveillance capabilities of digital technology.
  440.  
  441. Fcc Proceeding Fails To Give Adequate Attention To Privacy
  442.  
  443. In October, the FCC issued a "Notice of Proposed Rulemaking" seeking
  444. comments from the communications industry, law enforcement agencies and the
  445. public on CALEA. The notice focused almost entirely on two areas: the
  446. telephone companies' recordkeeping and personnel security practices, and
  447. the definition of key terms in the 1994 law. CDT and the other two groups
  448. joining in last Friday's filing argue that the Commission has overlooked
  449. the issue of privacy in its efforts to flesh out the law, despite Congress'
  450. clear directives in the statute that privacy be protected.
  451.  
  452. While the FCC's proposed rules require more detailed recordkeeping and
  453. background checks on phone company employees, Congress specifically called
  454. for systems designed to protect the privacy of communications not
  455. authorized to be intercepted. In CDT's view, this requires telephone
  456. companies to withhold information which law enforcement doesn't have
  457. specific legal authority to intercept. As telephone companies increasingly
  458. adopt packet switching protocols, the separation of call content from
  459. packet addressing information becomes critical to ensure that law
  460. enforcement doesn't receive call content without probable cause.
  461.  
  462. IMPLEMENTATION DELAYED
  463.  
  464. A series of disputes has delayed the implementation of the law. In the past
  465. two years the FBI has twice attempted to draft notices to telephone
  466. companies outlining how many wiretap intercepts they can be required, under
  467. the law, to perform at one time in any given service area. Both of these
  468. drafts have been roundly criticized for proposing a surveillance capacity
  469. that far exceeds traditional law enforcement needs. On the separate
  470. question of capability, the telecommunications industry earlier this year
  471. proposed a compliance standard that calls for switching software upgrades
  472. to make interceptions easier. But the FBI opposed adopting that standard
  473. because it doesn't go far enough to satisfy the Bureau's demands for
  474. enhanced surveillance capabilities. For example, the industry standard
  475. calls for tracking capabilities in wireless telephones. The FBI, however,
  476. wants other features, such as the ability to continue monitoring parties on
  477. a conference call even after the person named in the surveillance order has
  478. left the call. The FBI also wants telecommunications carriers to be
  479. required to provide law enforcement with more detailed information on a
  480. citizen's calling practices.
  481.  
  482. COMPUTER SECURITY
  483.  
  484. Computers increasingly control telecommunications switching, and most of
  485. the telephone companies' efforts to comply with CALEA will involve changes
  486. to the software that controls switching within the companies' central
  487. offices. Carriers will soon be establishing computerized surveillance
  488. administration functions, that, in turn, may be networked with other system
  489. administration functions and also linked to computers located outside the
  490. switching office. All in all, the changes could leave the carriers' systems
  491. vulnerable to employees bent on doing mischief, or to malicious hackers.
  492.  
  493. Because of this possibility, CDT, EFF and CPSR have urged the FCC to
  494. examine the security of these new software protocols. Among the factors
  495. that CDT believes the FCC should require are:
  496.  
  497.  * System integrity. Both hardware and software systems must be tamperproof.
  498.    Most systems have a maintenance function that allows "backdoor" access,
  499. which
  500.    could be used to subvert the entire system.
  501.  
  502.  * Simple authentication for individual system users. Fixed passwords for user
  503.    identification are inherently dangerous because they reside in the system's
  504.    memory and can be plucked out by technology-savvy wrongdoers.
  505.  
  506.  * System-to-system authentication. When whole systems within the telephone
  507.    industry are networked to each other, it's equally important that each
  508. system
  509.    be able to authenticate contact with another system.
  510.  
  511.  * Audit trails which the industry can use to review surveillance activity.
  512.  
  513.  * Intrusion detection programs within the telephone systems themselves which
  514.    will help identify when a surveillance technology is being put to an
  515. improper
  516.    use.
  517.  
  518. FOR FURTHER INFORMATION CONTACT:
  519.  
  520. James X. Dempsey, Staff Counsel, Center for Democracy and Technology
  521.  +1.202.637.9800, <jdempsey@cdt.org>
  522.   ________________________________________________________________
  523.  
  524. (3) SUBSCRIPTION INFORMATION
  525.  
  526. Be sure you are up to date on the latest public policy issues affecting
  527. civil liberties online and how they will affect you! Subscribe to the CDT
  528. Policy Post news distribution list.  CDT Policy Posts, the regular news
  529. publication of the Center For Democracy and Technology, are received by
  530. more than 13,000 Internet users, industry leaders, policy makers and
  531. activists, and have become the leading source for information about
  532. critical free speech and privacy issues affecting the Internet and other
  533. interactive communications media.
  534.  
  535. To subscribe to CDT's Policy Post list, send mail to
  536.  
  537.                 majordomo@cdt.org
  538.  
  539. in the BODY of the message (leave the SUBJECT LINE BLANK), type
  540.  
  541.      subscribe policy-posts
  542.  
  543. If you ever wish to remove yourself from the list, send mail to the
  544. above address with a subject of:
  545.  
  546.      unsubscribe policy-posts
  547.   _______________________________________________________________
  548.  
  549. (4) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY/CONTACTING US
  550.  
  551. The Center for Democracy and Technology is a non-profit public interest
  552. organization based in Washington, DC. The Center's mission is to develop
  553. and advocate public policies that advance democratic values and
  554. constitutional civil liberties in new computer and communications
  555. technologies.
  556.  
  557. Contacting us:
  558.  
  559. General information:  info@cdt.org
  560. World Wide Web:       URL:http://www.cdt.org/
  561. FTP                   URL:ftp://ftp.cdt.org/pub/cdt/
  562.  
  563. Snail Mail:  The Center for Democracy and Technology
  564.              1634 Eye Street NW * Suite 1100 * Washington, DC 20006
  565.              (v) +1.202.637.9800 * (f) +1.202.637.0968
  566.  
  567. ------------------------------
  568.  
  569. Date: Thu, 4 Dec 1997 00:36:07 +0000
  570. From: David Smith <bladex@bga.com>
  571. Subject: File 4--The Big Lie : AAS editorial on "Cyberspace Issues"
  572.  
  573. Source --  fight-censorship@vorlon.mit.edu
  574.  
  575. Below is an editorial that ran in Wednesday's Austin American Statesman.
  576.  
  577. My response letter is appended below, and I encourage other
  578. fight-censorship subscribers to write letters to the editors of their
  579. local newspapers.   We can yak to each other till the cows come home
  580. but we need to express our ideas in other forums and other audiences as
  581. well.
  582.  
  583.  
  584. There are some things I didn't address in my letter that I want to bring
  585. up online -- namely that the issues of children, adult material, and
  586. filtering is difficult enough without the Statesman deliberately
  587. distorting the experience of what it is like to be online.
  588.  
  589. Out of the thousands and thousands of websites that I have looked at in
  590. my life I can only remember two instances of "uninvited smut".  Once
  591. because I didn't read the preceding link page closely enough and the
  592. second where someone was making the point about how rarely this happens.
  593.  Also, being sent an e-mail solicitation to join or look at a sexually
  594. explicit site is not the same as being sent pornography.
  595.  
  596. Anyone with an e-mail address knows that if there is pornography on your
  597. screen, it's because you took deliberate actions and steps to place it
  598. there.  That's what it is like to be online but you would never know
  599. that from reading their editorial page.
  600.  
  601.  
  602. Cyberspace issues
  603. Austin American Statesman
  604. Wednesday, December 03, 1997
  605.  
  606. It is axiomatic that the federal government should tread lightly around
  607. the Internet. The U.S. Supreme Court said so clearly this year in
  608. striking down the Communications Decency Act, Congress' attempt to block
  609. online pornography.
  610.  
  611. But that doesn't mean the World Wide Web should be a sexual free-fire
  612. zone where anything goes whether you want it or not. Anyone with an
  613. e-mail address can attest to the flood of sexually explicit messages and
  614. solicitations that greet the user nowadays.
  615.  
  616. A conference in Washington this week is exploring ways to make the
  617. Internet safe for children and adults who wish not to be entertained by
  618. the smut available in cyberspace. They have their work cut out for them
  619. because any screening or rating system is greeted by screeches of
  620. protest from the civil libertarians who won't care what the children
  621. see.
  622.  
  623. It isn't in the government's interest, and possibly not within its
  624. grasp, to be the online censor. The solution to uninvited smut via
  625. computer should be improving the technology in the marketplace.
  626.  
  627. Among the issues being explored at the Washington conference are
  628. filtering software and ratings programs. President Clinton has called
  629. for universal self-rating for Internet companies, but that idea has had
  630. a tepid reception so far.
  631.  
  632. It is in the best interest of the online companies and Internet
  633. providers to offer a filtering system that works. Twice as many
  634. households with children have computers as households without children.
  635. Those families have a vital interest in protecting their children from
  636. the sexually explicit offerings on the Internet.
  637.  
  638. Free speech critics complain the filtering systems filter too much,
  639. blocking protected speech as well as pornography. Some family-oriented
  640. groups claim they don't filter enough and smut creeps in.
  641.  
  642. Although self-rating has flopped so far, third-party ratings may hold
  643. the answer for the civil libertarians and those concerned about
  644. pornography online. Under that system, a third-party rates the Web
  645. publishers and the individual user can choose the rating he or she
  646. prefers.
  647.  
  648. As for the sleazy e-mail messages, Congress is considering bills to make
  649. it a criminal act to offer sexual content to minors through e-mail. That
  650. may or may not pass Supreme Court muster.
  651.  
  652. But there, too, the answer may lie in improved technology that will
  653. allow those who want everything to get it and those who wish to protect
  654. themselves and their families from sleazy solicitors to do so.
  655.  
  656.  
  657. --- end of editorial -----
  658.  
  659.  
  660. Letter to the Editorial
  661. December 3, 1997
  662.  
  663.  
  664. The computer magazine Family PC recently polled 750 subscribers about
  665. family life online.  While a majority expressed concerns about their
  666. children accessing sexually explicit material, 73% of them felt that
  667. monitoring their children's use of the Internet, being involved in their
  668. children's activities, and setting specific rules for participation
  669. would be their approach and strategy to guiding and raising their
  670. children online.  This is what parents do in real life.
  671.  
  672. In your editorial about cyberspace issues, however, the only solutions
  673. to these social and moral issues you think are worth discussing involve
  674. sitting around and waiting for the technology that will save us.
  675.  
  676. If you truly want to help parents, cut back on the screeching and
  677. fear-mongering about all the bad things that could happen to children
  678. online and replace it with some of the common sense advice available at
  679. sites like Safe Kids Online (http://www.safekids.com) and Netparents
  680. (http://www.netparents.org).  You might sell less newspapers but you'll
  681. be doing everyone involved a favor.
  682.  
  683.  
  684.  
  685. * * *
  686.  
  687. http://www.zdnet.com/familypc/content/kidsafety/results.html  -- Family
  688. PC Survey
  689.  
  690. http://www.io.com/~kinnaman/pchealth/draft.html -- TISPA page on
  691. filtering software & parental guides to the Internet as required by
  692. HB1300.
  693.  
  694.  
  695. David Smith
  696. david_smith@unforgettable.com
  697. http://www.realtime.net/~bladex
  698. File under : Internet activist
  699.  
  700. ------------------------------
  701.  
  702. Date: Tue, 16 Dec 1997 12:19:54 -0600
  703. From: Jerrold Zar <T80JHZ1@WPO.CSO.NIU.EDU>
  704. Subject: File 5--Computer humor
  705.  
  706. Here's some lunchtime humor I received on an Internet list
  707. from a John Longreco:
  708.  
  709. ~~~  The Techno Terms Dictionary  ~~~
  710.  
  711. 486 - The average IQ needed to understand a PC.
  712.  
  713. State-of-the-art - Any computer you can't afford.
  714.  
  715. Obsolete - Any computer you own.
  716.  
  717. Microsecond - The time it takes for your state-of-the-art
  718. computer to become obsolete.
  719.  
  720. G3 - Apple's new Macs that make you say "Gee, three times
  721. faster than the computer I bought for the same price a
  722. Microsecond ago."
  723.  
  724. Syntax Error - Walking into a computer store and saying "Hi,
  725. I want to buy a computer and money is no object."
  726.  
  727. Hard Drive - The sales technique employed by computer
  728. salesmen, esp. after a Syntax Error.
  729.  
  730. GUI - What your computer becomes after spilling your coffee
  731. on it. (pronounced "gooey")
  732.  
  733. Keyboard - The standard way to generate computer errors.
  734.  
  735. Mouse - An advanced input device to make computer errors
  736. easier to generate.
  737.  
  738. Floppy - The state of your wallet after purchasing a
  739. computer.
  740.  
  741. Portable Computer - A device invented to force businessmen
  742. to work at home, on vacation, and on business trips.
  743.  
  744. Disk Crash - A typical computer response to any critical
  745. deadline.
  746.  
  747. Power User - Anyone who can format a disk from DOS.
  748.  
  749. System Update - A quick method of trashing ALL of your
  750. software.
  751.  
  752. ------------------------------
  753.  
  754. Date: Thu, 7 May 1997 22:51:01 CST
  755. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  756. Subject: File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  757.  
  758. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  759. available at no cost electronically.
  760.  
  761. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  762.  
  763. Or, to subscribe, send post with this in the "Subject:: line:
  764.  
  765.      SUBSCRIBE CU-DIGEST
  766. Send the message to:   cu-digest-request@weber.ucsd.edu
  767.  
  768. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  769.  
  770. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  771. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  772. 60115, USA.
  773.  
  774. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  775. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  776. (NOTE: The address you unsub must correspond to your From: line)
  777.  
  778. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  779. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  780. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  781. libraries and in the VIRUS/SECURITY library; from America Online in
  782. the PC Telecom forum under "computing newsletters;"
  783. On Delphi in the General Discussion database of the Internet SIG;
  784. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  785. CuD is also available via Fidonet File Request from
  786. 1:11/70; unlisted nodes and points welcome.
  787.  
  788.          In ITALY: ZERO! BBS: +39-11-6507540
  789.  
  790.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  791.     Web-accessible from: http://www.etext.org/CuD/CuD/
  792.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  793.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  794.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  795.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  796.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  797.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  798.  
  799.  
  800. The most recent issues of CuD can be obtained from the
  801. Cu Digest WWW site at:
  802.   URL: http://www.soci.niu.edu/~cudigest/
  803.  
  804. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  805. information among computerists and to the presentation and debate of
  806. diverse views.  CuD material may  be reprinted for non-profit as long
  807. as the source is cited. Authors hold a presumptive copyright, and
  808. they should be contacted for reprint permission.  It is assumed that
  809. non-personal mail to the moderators may be reprinted unless otherwise
  810. specified.  Readers are encouraged to submit reasoned articles
  811. relating to computer culture and communication.  Articles are
  812. preferred to short responses.  Please avoid quoting previous posts
  813. unless absolutely necessary.
  814.  
  815. DISCLAIMER: The views represented herein do not necessarily represent
  816.             the views of the moderators. Digest contributors assume all
  817.             responsibility for ensuring that articles submitted do not
  818.             violate copyright protections.
  819.  
  820. ------------------------------
  821.  
  822. End of Computer Underground Digest #9.91
  823. ************************************
  824.  
  825.  
  826.