<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
<table bgcolor="#ffffff" border="0" cellpadding="0" cellspacing="0"
 width="100%">
  <tbody>
    <tr bgcolor="#101070" valign="top">
      <td width="100%">
      <table border="0" cellpadding="2" cellspacing="0" height="1"
 width="963">
        <tbody>
          <tr>
            <td><font class="storytitle"><b>Big Brother Is Here--
Microsoft Gets Power to Search and Destroy on Your System</b></font> </td>
          </tr>
        </tbody>
      </table>
      </td>
      <td align="right"><img
 src="cid:part1.05040009.07020801@charter.net" alt="" height="4"
 width="4"><img src="cid:part2.03060602.01010301@charter.net" alt=""
 height="10" width="7"></td>
    </tr>
  </tbody>
</table>
<table border="0" cellpadding="0" cellspacing="0">
  <tbody>
    <tr bgcolor="#e6e6e6">
      <td background="themes/SlashOcean/images/gl.gif"><img
 src="cid:part1.05040009.07020801@charter.net" alt="" height="11"
 width="11"></td>
      <td width="100%">
      <table border="0" cellpadding="5" cellspacing="0" width="100%">
        <tbody>
          <tr>
            <td><font class="tiny">Posted by <a href="http://ms-bs.com">Wee-san</a>
on Thursday, February 17 @ 06:50:46 CST (3180 reads)</font></td>
          </tr>
        </tbody>
      </table>
      </td>
      <td background="themes/SlashOcean/images/gr.gif"><img
 src="cid:part1.05040009.07020801@charter.net" alt="" height="11"
 width="11"></td>
    </tr>
    <tr bgcolor="#101070">
      <td colspan="3"><img src="cid:part1.05040009.07020801@charter.net"
 height="1" width="1"></td>
    </tr>
    <tr bgcolor="#ffffff">
      <td background="themes/SlashOcean/images/wl.gif"><img
 src="cid:part1.05040009.07020801@charter.net" alt="" height="11"
 width="11"></td>
      <td width="100%">
      <table border="0" cellpadding="5" cellspacing="0" width="100%">
        <tbody>
          <tr>
            <td> <a
 href="http://billg.ms-bs.com/modules.php?name=Search&amp;query=&amp;topic=11&amp;author="><img
 src="cid:part7.07060603.00050201@charter.net" alt="Legal" align="right"
 border="0" hspace="10" vspace="10"></a> <font class="content"><a
 href="http://billg.ms-bs.com/modules.php?name=Your_Account&amp;op=userinfo&amp;uname=alphaa10">alphaa10</a>
            <font class="content">writes <i>"</i>A
U.S. House of Representatives committee has readied H.R. 29, the
Securely Protect Yourself Against Cyber Trespass Act (SPY ACT), to
allow software vendors to scan user systems, and "interact" with them
to determine any breach of proprietary rights. While the bill continues
prohibitions against spyware, phishing schemes and other hostile
actions against end-users, it also retains a curious provision
threatening users and their right to due process and privacy in use of
proprietary (commercial) software. <br>
            <br>
The obscure, anti-user provision at issue allows Microsoft or any
software vendor to scan user systems and (implicitly) to take whatever
actions deemed appropriate in determining compliance with its own view
of licensing terms. <br>
            <br>
In effect, the legislation skips due process altogether in license
infringement disputes. By allowing Microsoft or any other software
provider freedom to conduct vigilante-style search-and-destroy missions
on user systems, the bill undermines the rule of law (and its
protections) for all consumers. The clear presumption is the user is
guilty of piracy if Microsoft or another vendor says so, and there is
no appeal, only suffering whatever action the software vendor deems
appropriate to protect its property. <br>
            <br>
By allowing such interaction with a user system, this bill makes the
software vendor sheriff, judge, jury and executioner in suspected
software piracy cases. Currently, Microsoft scans millions of end-user
systems by permission, but only to determine patch requirements for an
installed Windows operating system. While there is no explicit
authorization or prohibition of more aggressive policies, such as
disabling program code and/or data, MS has not publicly pushed for
power to do so, fearing a user backlash.<br>
            <br>
The legislative amendment is effectively a quiet, post-election gift to
Microsoft by GOP Rep. Cliff Stearns (FL), who otherwise would be first
to champion full protection for your individual rights and privacy. In
contrast to such high ideals, this legislation is the purest example of
cyber-surveillance. While surreptitious, remote actions are commonly
employed by hackers and spyware, the bill authorizes exactly the same
extra-legal actions by Microsoft and others. <br>
            <br>
Further erosion of privacy comes from the bill's relaxed provision for
network monitoring for purposes of maintenance, repair/diagnostics,
security or crime detection. It relaxes legislative protections for
privacy to allow online intelligence-gathering by security agencies,
exempting such activity from provisions of the notice and consent
requirements of the bill. Action on the bill by the full House is
expected in the next few days.<br>
            <br>
            <a
 href="http://www.internetnews.com/xSP/article.php/3483741">Story</a>"</font></font></td>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
  </tbody>
</table>
<pre class="moz-signature" cols="72">-- 
Duaine Hechler
Piano, Player Piano, Pump Organ
Tuning, Servicing &amp; Rebuilding
Associate Member of the Piano Technicians Guild
Reed Organ Society Member
St. Louis, MO 63034
(314) 838-5587
<a class="moz-txt-link-abbreviated" href="mailto:dahechler@charter.net">dahechler@charter.net</a>
<a class="moz-txt-link-abbreviated" href="http://www.hechlerpianoandorgan.com">www.hechlerpianoandorgan.com</a>
</pre>
</body>
</html>