home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 8 / CDASC08.ISO / VRAC / CUD561.ZIP / CUD561.TXT next >
Text File  |  1993-08-17  |  42KB  |  887 lines

  1.  
  2. Computer underground Digest    Sun  Aug 15 1993   Volume 5 : Issue 61
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Copie Editor: Etaoin Shrdlu, Senior
  11.  
  12. CONTENTS, #5.61 (Aug 15 1993)
  13. File 1--ERRATA in CuD #5.60
  14. File 2--EFF Job Opening for ONLINE ACTIVIST
  15. File 3--NSA Seeks Delay in Clipper
  16. File 4--CPSR and the Nat'l Info Infrastructure
  17. File 5--Call for Papers IFIP SEC'94 Caribbean
  18. File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  19. File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  20. File 8--In response to E-fingerprinting in Calif
  21. File 9--Re--NIRVANAnet (A View from Brazil)
  22. File 10--Public Domain Internet Information for Teachers <fwd>
  23. File 11--Gory details about texsun (breakin) (fwd)
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  27. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  38. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  39. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  40. nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  50.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Sat, 14 Aug 1993 22:51:01 CDT
  72. From: CuD Moderators <cudigest@mindvox.phantom.com>
  73. Subject: File 1--ERRATA in CuD #5.60
  74.  
  75. Ooops---In thanking our NIU folk in CuD 5.60, we misspelled the
  76. name of the Director of our Academic Computing Service. Michael
  77. Prais, not "Preis." Sorry 'bout that, Michael.
  78.  
  79. We also indicated that WYLBUR was our operating system. Neil Rickert
  80. gently corrected us:
  81.  
  82.      Actually WYLBUR is not an operating system at all.  It is
  83.      just a multi-user interactive text editor which runs under
  84.      the operating system MVS-XA.
  85.  
  86.      The computer center is finally taking the plunge and getting
  87.      a Unix system for those university users who need Unix.
  88.      We've been pushing them in this direction.  I don't yet know
  89.      what the arrangements and policies will be for this system.
  90.  
  91. ------------------------------
  92.  
  93. From: Shari Steele <ssteele@EFF.ORG>
  94. Date: Thu, 5 Aug 1993 17:04:14 -0400
  95. Subject: File 2--EFF Job Opening for ONLINE ACTIVIST
  96.  
  97. The Electronic Frontier Foundation (EFF), a nonprofit organization
  98. dedicated to protecting civil liberties for users of newly emerging
  99. technologies, is looking to hire an Online Activist.
  100.  
  101. The Online Activist will actively participate in and organize EFF's
  102. sites on CompuServe, America Online, GEnie, Usenet and the WELL and
  103. will distribute feedback from the various networks to EFF staff and
  104. board through regular online summaries.  This person will provide
  105. leadership to groups of members and will possibly set up and maintain
  106. an EFF BBS.  The Online Activist will help to maintain EFF's ftp
  107. library.  This person will train new EFF staff members on online
  108. communications.  S/he will collect and solicit articles for, write
  109. articles for, edit and assemble our biweekly electronic newsletter,
  110. EFFector Online.  The Online Activist will work with the System
  111. Administrator to distribute and post EFFector Online and other EFF
  112. electronic publications and to maintain a database of form answers for
  113. commonly asked questions, along with the Membership Coordinator.  This
  114. person must be willing to work out of EFF's offices in Washington, DC.
  115.  
  116. The Electronic Frontier Foundation offers a competitive salary with
  117. excellent benefits.  For immediate consideration, please forward a
  118. resume, along with a cover letter describing your online experience
  119. and reason for applying for this job by August 23, 1993, to:
  120.  
  121. Online Activist Search
  122. Electronic Frontier Foundation
  123. 1001 G Street, NW
  124. Suite 950 East
  125. Washington, DC  20001
  126. fax (202) 393-5509
  127. e-mail ssteele@eff.org (ASCII only, please)
  128.  
  129. ------------------------------
  130.  
  131. Date: Wed, 11 Aug 1993 16:05:14 EST
  132. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  133. Subject: File 3--NSA Seeks Delay in Clipper
  134.  
  135.                    NSA Seeks Delay in Clipper Case
  136.  
  137.  
  138.      The National Security Agency (NSA) has asked a federal court for
  139. a one-year delay in a lawsuit challenging the secrecy of the
  140. government's "Clipper Chip" encryption proposal.  The suit was filed
  141. by Computer Professionals for Social Responsibility (CPSR) on May 28
  142. and seeks the disclosure of all information concerning the
  143. controversial plan.
  144.  
  145.      In an affidavit submitted to the United States District Court for
  146. the District of Columbia on August 9, NSA Director of Policy Michael
  147. A. Smith states that
  148.  
  149.      NSA's search for records responsive to [CPSR's] request is under
  150.      way, but is not yet complete.  Because the Clipper Chip program
  151.      is a significant one involving the participation of organizations
  152.      in four of NSA's five Directorates and the Director's staff, the
  153.      volume of responsive documents is likely to be quite large.
  154.      Moreover, because the Clipper Chip program is highly complex and
  155.      technical and is, in substantial part, classified for national
  156.      security purposes, the review process cannot be accomplished
  157.      quickly.
  158.  
  159.      CPSR called for the disclosure of all relevant information and
  160. full public debate on the proposal on April 16, the day it was
  161. announced.  While NSA has insisted from the outset that the "Skipjack"
  162. encryption algorithm, which underlies the Clipper proposal, must
  163. remain secret, the Smith affidavit contains the first suggestion that
  164. the entire federal program is classified "in substantial part."  In
  165. the interest of obtaining timely judicial review of the agency's broad
  166. classification claim, CPSR intends to oppose NSA's request for delay
  167. in the court proceedings.
  168.  
  169.      In another case involving government cryptography policy, CPSR
  170. has challenged NSA's classification of information concerning the
  171. development of the Digital Signature Standard (DSS).  The court is
  172. currently considering the issue and a decision is expected soon.
  173.  
  174.      CPSR is a national public-interest alliance of computer industry
  175. professionals dedicated to examining the impact of technology on
  176. society.  CPSR has 21 chapters in the U.S. and maintains offices in
  177. Palo Alto, California, and Washington, DC.  For additional information
  178. on CPSR, call (415) 322-3778 or e-mail <cpsr@cpsr.org>.
  179.  
  180. David L. Sobel
  181. CPSR Legal Counsel
  182. <sobel@washofc.cpsr.org>
  183.  
  184. ------------------------------
  185.  
  186. Date: Tue, 10 Aug 1993 09:43:40 PDT
  187. From: Nikki Draper <draper@CSLI.STANFORD.EDU>
  188. Subject: File 4--CPSR and the Nat'l Info Infrastructure
  189.  
  190.              COMPUTER PROFESSIONALS ADD SOCIAL CONSCIENCE
  191.                       TO NATIONAL NETWORK DEBATE
  192.  
  193. Palo Alto, Calif., August 6, 1993  --  At a recent meeting in
  194. Washington  D.C., board members from Computer Professionals for Social
  195. Responsibility (CPSR) were challenged by top level telecommunications
  196. policy experts to craft a public interest vision of the National
  197. Information Infrastructure (NII).  The experts at the roundtable
  198. discussion included Mike Nelson from the President's Office of Science
  199. and Technology, Vint Cerf from the Internet Society, Jamie Love from
  200. the Taxpayer's Assets Project, Ken Kay from Computer Systems Policy
  201. Project, and Laura Breeden from FARnet.
  202.  
  203. "We were excited to discover that CPSR is in a position to play a key
  204. role in shaping NII policy," said CPSR Board President, Eric Roberts.
  205. "The commercial sector is already in the thick of the debate, but
  206. there has been little coordinated response from the noncommercial
  207. constituencies.  After talking about the issues and CPSR's role, the
  208. Board committed to meeting this challenge."
  209.  
  210. So far, the debate about the NII has centered around fiber versus
  211. ISDN, cable companies versus telephone companies, research versus
  212. commercialization, and so on.  These are real questions with
  213. important  implications.  However, CPSR believes that a better
  214. starting point is a set of guiding principles as the context for all these
  215. more detailed questions about "architecture," technical standards,
  216. and prime contractor.  Before arguing over bits and bytes, it is crucial
  217. to clarify the vision and values that underlie a major endeavor like
  218. the NII.
  219.  
  220. As individuals in the computing profession, CPSR's membership
  221. knows that new technologies bring enormous social change.
  222. CPSR's goal is to help shape this change in an informed manner.
  223. Key issues discussed in the paper will include:
  224.  
  225. o     ensuring that the design remains both open and flexible so
  226.        that it can evolve with changing technology.
  227.  
  228. o     ensuring that all citizens have affordable network access and
  229.        the training necessary to use these resources.
  230.  
  231. o      ensuring that risks of network failure and the concomitant
  232.         social costs are carefully considered in the NII design.
  233.  
  234. o      protecting privacy and First Amendment principles in
  235.         electronic communication.
  236.  
  237. o     guaranteeing that the public sector, and particularly schools
  238.        and libraries, have access to public data at a reasonable cost.
  239.  
  240. o     seeking ways in which the network can strengthen democratic
  241.        participation and community development at all levels.
  242.  
  243. o     ensuring that the network continues to be a medium for
  244.        experimentation and non commercial sharing of resources,
  245.        where individual citizens are producers as well as consumers.
  246.  
  247. o     extending the vision of an information infrastructure beyond
  248.       its current focus of a national network, to include a global
  249.       perspective.
  250.  
  251. The national membership of CPSR brings a unique perspective to the
  252. overall conception of the NII.  Throughout CPSR's history, the
  253. organization has worked to encourage public discussion of decisions
  254. involving the use of computers in systems critical to society and to
  255. challenge the assumption that technology alone can solve political and
  256. social problems.  This past year, CPSR's staff, national and chapter
  257. leadership have worked on privacy guidelines for the National Research
  258. and Education Network (NREN), conducted a successful conference on
  259. participatory design, created local community networks, organized
  260. on-line discussion groups on intellectual property, and much more.
  261.  
  262. To ensure that its position paper is broadly representative, CPSR will
  263. work in concert with other public interest groups concerned about the
  264. NII, such as the newly established coalition in Washington D.C., the
  265. Telecommunications Policy Roundtable.  CPSR chapters are will be
  266. conducting a broad based public campaign to reach out beyond the
  267. technical experts and producers -- to people who will be affected by
  268. the NII even if they never directly log on.
  269.  
  270. CPSR will begin distributing its completed paper to policy makers on
  271. October 16th at its annual meeting in Seattle, Washington.  The
  272. meeting will bring together local, regional and national decision
  273.  makers to take a critical look at the NII.
  274.  
  275. Founded in 1981, CPSR is a national, non-profit, public interest
  276. organization of computer scientists and other professionals concerned
  277. with the impact of computer technology on society.  With offices in
  278. Palo Alto, California, and Washington D.C., CPSR works to dispel
  279. popular myths about technological systems and to encourage the use of
  280. computer technology to improve the quality of life.
  281.  
  282. For more information on CPSR's position paper , contact Todd Newman,
  283. CPSR board member, at 415-390-1614 .
  284.  
  285. For more information about CPSR, contact Nikki Draper, Communications
  286. Director, at 415-322-3778 or draper@csli.stanford.edu.
  287.  
  288. ------------------------------
  289.  
  290. Date: Thu, 12 Aug 1993 01:43 +0100
  291. From: fortrie@CIPHER.NL
  292. Subject: File 5--Call for Papers IFIP SEC'94 Caribbean
  293.  
  294.   Call for Papers IFIP SEC'94 - updated information August 1993
  295.  
  296. Technical Committee 11 - Security and Protection in Information
  297. Processing Systems - of the UNESCO affiliated INTERNATIONAL
  298. FEDERATION FOR INFORMATION PROCESSING - IFIP,
  299.  
  300.                       announces:
  301.  
  302. Its TENTH INTERNATIONAL INFORMATION SECURITY CONFERENCE, IFIP SEC'94
  303. TO BE HELD IN THE NETHERLANDS ANTILLES (CARIBBEAN), FROM MAY 23
  304. THROUGH MAY 27, 1994.
  305.  
  306. Organized by Technical Committee 11 of IFIP, in close cooperation with
  307. the Special Interest Group on Information Security of the Dutch
  308. Computer Society and hosted by the Caribbean Computer Society, the
  309. TENTH International Information Security Conference IFIP SEC'94 will be
  310. devoted to advances in data, computer and communications security
  311. management, planning and control. The conference will encompass
  312. developments in both theory and practise, envisioning a broad perspective of
  313. the future of information security.
  314. The event will be lead by its main theme "Dynamic Views on
  315. Information Security in Progress".
  316.  
  317.  
  318. Papers are invited and may be practical, conceptual, theoretical, tutorial
  319. or descriptive in nature, addressing any issue, aspect or topic of
  320. information security. Submitted papers will be refereed, and those presented
  321. at the conference, will be included in the formal conference proceedings.
  322. Submissions must not have been previously published and must be the
  323. original work of the author(s). Both the conference and the five
  324. tutorial expert workshops are open for refereed presentations.
  325.  
  326. The purpose of IFIP SEC'94 is to provide the most comprehensive international
  327. forum and platform, sharing experiences and interchanging ideas, research
  328. results, development activities and applications amongst academics,
  329. practitioners, manufacturers and other professionals, directly or indirectly
  330. involved with information security. The conference is intended for computer
  331. security researchers, security managers, advisors, consultants, accountants,
  332. lawyers, edp auditors, IT, administration and system managers from
  333. government, industry and the academia, as well as individuals interested and/or
  334. involved in information security and protection.
  335.  
  336. IFIP SEC'94 will consist of a FIVE DAY - FIVE PARALLEL STREAM - enhanced
  337. conference, including a cluster of SIX FULL DAY expert tutorial workshops.
  338.  
  339. In total over 120 presentations will be held. During the event the second
  340. Kristian Beckman award will be presented. The conference will address
  341. virtually all aspects of computer and communications security, ranging
  342. from viruses to cryptology, legislation to military trusted systems,
  343. safety critical systems to network security, etc.
  344.  
  345. The six expert tutorial workshops, each a full day, will cover the
  346. following issues:
  347.  
  348. Tutorial A: Medical Information Security
  349. Tutorial B: Information Security in Developing Nations
  350. Tutorial C: Modern Cryptology
  351. Tutorial D: IT Security Evaluation Criteria
  352. Tutorial E: Information Security in the Banking and Financial Industry
  353. Tutorial F: Security of Open/Distributed Systems
  354.  
  355. Each of the tutorials will be chaired by a most senior and internationally
  356. respected expert.
  357.  
  358. The formal proceedings will be published by Elsevier North Holland
  359. Publishers, including all presentations, accepted papers, key-note talks,
  360. and invited speeches.
  361.  
  362. The Venue for IFIP SEC'94 is the ITC World Trade Center Convention
  363. Facility at Piscadera Bay, Willemstad, Curacao, Netherlands Antilles.
  364.  
  365. A unique social program, including formal banquet, giant 'all you can eat'
  366. beach BBQ, island Carnival night, and much more will take care of leisure
  367. and relax time.
  368.  
  369. A vast partners program is available, ranging from island hopping, boating,
  370. snorkeling and diving to trips to Bonaire, St. Maarten, and Caracas.
  371. A special explorers trip up the Venezuela jungle and the Orinoco River
  372. is also available.
  373. For families a full service kindergarten can take care of youngsters.
  374.  
  375. The conference will be held in the English language. Spanish translation
  376. for Latin American delegates will be available.
  377.  
  378. Special arrangements with a wide range of hotels and apartments complexes
  379. in all rate categories have been made to accommodate the delegates and
  380. accompanying guests. (*)
  381. The host organizer has made special exclusive arrangements with KLM Royal
  382. Dutch Airlines and ALM Antillean Airlines for worldwide promotional fares
  383. in both business and tourist class. (**)
  384.  
  385. (*)(**) Our own IFIP TC11 inhouse TRAVEL DESK will serve from any city on
  386. the globe.
  387.  
  388. All authors of papers submitted for the referee process will enjoy special
  389. benefits.
  390.  
  391. Authors of papers accepted by the International Referee Committee will enjoy
  392. extra benefits.
  393.  
  394. If sufficient proof (written) is provided, students of colleges, universities
  395. and science institutes within the academic community, may opt for
  396. student enrollment. These include special airfares, apartment accommodations,
  397. discounted participation, all in a one packet prepaid price.
  398. (Authors' benefits will not be affected)
  399.  
  400. **************************
  401.  
  402. INSTRUCTIONS FOR AUTHORS
  403.  
  404. **************************
  405.  
  406. Five copies of the EXTENDED ABSTRACT, consisting of no more than 25 double
  407. spaced typewritten pages, including diagrams and illustrations, of
  408. approximately 5000 words, must be received by the Program Committee no
  409. later than November 15th, 1993.
  410.  
  411. We regret that electronically transmitted papers, papers on diskettes,
  412. papers transmitted by fax and handwritten papers are not accepted.
  413.  
  414. Each paper must have a title page, which includes the title of the paper,
  415. full names of all author(s) and their title(s), complete address(es),
  416. including affiliation(s), employer(s), telephone/fax number(s) and
  417. email address(es).
  418. To facilitate the blind refereeing process the author(s)' particulars
  419. should only appear on the separate title page. The language of the
  420. conference papers is English.
  421. The first page of the manuscript should include the title, a keyword list
  422. and a 50 word introduction. The last page of the manuscript should include
  423. the reference work (if any).
  424.  
  425. Authors are invited to express their interest in participating in the
  426. contest, providing the Program Committee with the subject or issue that
  427. the authors intend to address (e.g. crypto, viruses, legal, privacy, design,
  428. access control, etc.) This should be done preferably by email to
  429. < TC11@CIPHER.NL >, or alternately sending a faxmessage to
  430. +31 43 619449 (Program Committee IFIP SEC'94)
  431.  
  432. The extended abstracts must be received by the Program Committee on or
  433. before November 15th, 1993.
  434.  
  435. Notification of acceptance will be mailed to contestants on or before
  436. December 31, 1993. This notification will hold particular detailed
  437. instructions for the presentation and the preparation of camera ready
  438. manuscripts of the full paper.
  439.  
  440. Camera ready manuscripts must be ready and received by the Program Committee
  441. on or before February 28, 1994.
  442.  
  443. If you want to submit a paper, or you want particular information on
  444. the event, including participation, please write to:
  445.  
  446. IFIP SEC'94 Secretariat
  447. Postoffice Box 1555
  448. 6201 BN   MAASTRICHT
  449. THE NETHERLANDS  -  EUROPE
  450.  
  451. or fax to:
  452.  
  453. IFIP SEC'94 Secretariat: +31 43 619449 (Netherlands)
  454.  
  455. or email to:
  456.  
  457. < TC11@CIPHER.NL >
  458.  
  459. ***************************************************************
  460.  
  461. Special request to all electronic mail readers:
  462.  
  463. Please forward this Call for Papers to all networks and listservices
  464. that you have access to, or otherwise know of.
  465.  
  466. ****************************************************************
  467.  
  468. Sincerely
  469.  
  470. IFIP TC 11 Secretariat
  471.  
  472. Call for Papers - updated information August 1993
  473.  
  474. ------------------------------
  475.  
  476. Date: Mon, 9 Aug 1993 16:49:06 -0700
  477. From: Jim Warren <jwarren@WELL.SF.CA.US>
  478. Subject: File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  479.  
  480.         *** PLEASE WRITE, NOW!***      PLEASE, DON'T STOP NOW!
  481.  
  482.   Assembly Bill 1624, mandating online public access to public
  483. legislative information via the public networks (i.e., the Internet
  484. and all the nets connected to it - including wherever you are
  485. receiving this msg), will either pass the Legislature by Sept. 10th,
  486. or will die - and we have to re-fight the whole battle, year after
  487. year.
  488.  
  489.   LETTERS & FAXES ARE *NEEDED*!.  THEY *WILL* DETERMINE THE OUTCOME.
  490.  
  491. REMAINING 1993 LEGISLATION SCHEDULE
  492.   Jul 16th, the Legislature went into remission - uh, recess.
  493.   Aug 16th, the Legislature reconvenes to diddle remaining 1993 business.
  494.   Sep 10th, the Legislature quits working in Sacramento for the year.
  495.   Oct 10th, the Governor must veto legislatively-approved bills he opposes.
  496. On AUGUST 18TH, the Senate Rules Committee run by Sen. Dave Roberti
  497. (D-Van Nuys area) will hear AB1624.  If Roberti doesn't like it, he can and
  498. will kill it.   If Roberti passes it, it will almost-certainly pass the
  499. Senate. Then we need for the Assembly to "concur in amendments" and the
  500. Governor to not veto it.
  501.  
  502.  
  503.   Address letters/faxes to "State Capitol, Sacremanto CA 95814."
  504.  
  505. AS SOON AS POSSIBLE, send a one-page letter supporting AB1624 to the
  506. Senate Rules Committee - who have seen essentially *no* support for it:
  507. Sen. David Roberti, Chair, Room 400; fax/916-323-7224; voice/916-445-8390.
  508.  and to the other four members (tiny, *powerful* committee!):
  509. Sen. Ruben Ayala (D-Chino area), Room 5108; f/916-445-0128; v/916-445-6868.
  510. Sen. Robert Beverly (R-Long Bch), Room 5082; f/not avail.; v/916-445-6447.
  511. Sen. William Craven (R-Oceanside), Room 3070; f/not avail.; v/916-445-3731.
  512. Sen. Nick Petris (D-Alameda), Room 5080; fax/916-327-1997; v/916-445-6577.
  513.  
  514. Important:  Please send COPIES of ALL letters to the AB1624 author:
  515. Hon. Debra Bowen, Room 3126; voice/916-445-8528; fax/916-327-2201.
  516.  
  517.  
  518. CAN EMAIL VIA ME, IF YA CAN'T FIND TIME FOR SNAIL-MAIL
  519.   If you don't have time to send snail-mail, you can email your message via
  520. jwarren@well.sf.ca.us.
  521.   Write it exactly as you would snail-mail, but be SURE TO INCLUDE
  522. your name, address and phone #s for legislators' independent
  523. verification.  Upon receipt by email, I will print and/or fax the
  524. entire message to Bowen and to the legislator(s) to whom you address
  525. it.  (Please allow for that delay.)
  526.  
  527. LEGI-TECH'S OLDER BROTHER DONE GOOD!
  528.   The McClatchy organization is the owner of Legi-Tech, one of the two
  529. largest online distributors of California legislative information.  They are
  530. also owner of a number of newspapers - their flagship being the powerful
  531. Sacramento Bee.
  532.   On Jul 26th, the Bee ran an editorial *strongly* supportive of AB1624 -
  533. laudable, principled action by The Bee, McClatchy, and presumably by
  534. Legi-Tech in the face of a difficult trade-off between the public's
  535. interests versus their business interests.
  536.   Applause!  Applause!
  537.  
  538.  
  539. CALIFORNIA LEGISPEAK: "AUTHOR" VS. "SPONSOR" VS. "SUPPORTER"
  540.   In California legislative circles:
  541. A bill's AUTHOR is a legislator who introduced the bill.
  542. A bill's SPONSOR(S) is a person or organization, if any, that requested that
  543. the bill be introduced by the bill's author.
  544. A bill's SUPPORTER(S) is a person or organization that is officially listed
  545. as being in favor of the bill, usually including its sponsor(s), if any.
  546.   All bills have one or more authors.  Some bills do NOT have sponsors.
  547.   AB1624's author was Assembly Member Debra Bowen.  It had no sponsors, but
  548. has a growing number of supporters.
  549.  
  550.  
  551. PROGRAMMERS:  SAMPLE LEGISLATIVE DATA-FILES ALSO AVAILABLE AT CPSR.ORG
  552.   AB1624 Update #19 detailed a set of sample data-files for review and
  553. test-programming, available from Tim Pozar's KUMR.LNS.COM by anonymous ftp.
  554.   As of Jul 22nd, those Legislative Data Center sample files were/are also
  555. online at cpsr.org in  /ftp/cpsr/states/california/ab1624/sample_data
  556. for binary ftp access.  For questions about accessing them there, contact:
  557. Al Whaley        al@sunnyside.com       +1-415 322-5411(Tel), -6481 (Fax)
  558. Sunnyside Computing, Inc., PO Box 60, Palo Alto, CA 94302
  559.  
  560. We have a voice.  Use it or loose it.
  561.  
  562. ------------------------------
  563.  
  564. Date: Fri, 6 Aug 93 09:28:12 CDT
  565. From: anonymous@name.deleted
  566. Subject: File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  567.  
  568.                      "Kids, Computers, and Porn:
  569.            For Many, Adult Material just a Keystroke away"
  570.                 Chicago Tribune, 6 Aug, 1993, p. 1, 16
  571.                            By Susan Kuczka
  572.  
  573.      Steven's mother described her 12-year old son as a "computer
  574.      nerd," and she believed he spent all his time engaged in
  575.      good, clean digital fun.
  576.  
  577.                              .......
  578.  
  579.      What she didn't know was that her son also was using his
  580.      computer to watch hard-core pornography delivered to his
  581.      northwest suburban home by modem from a computer bulletin
  582.      board service.
  583.  
  584.                              .......
  585.  
  586.      The discovery led to the arrest of a Des Plaines bulletin
  587.      board operator in the first prosecution of its kind in state
  588.      history.
  589.  
  590.                              .......
  591.  
  592.      Nancy Clausen, spokeswoman for the National Coalition Against
  593.      Pornography, said, "Kids are getting this all the time, but
  594.      it's hard for parents to know it's happening because it's
  595.      easy for a child to hide.  You think your kid's a computer
  596.      genius when he's spending hours at a computer, but when he
  597.      has a modem, he has access to a different world, and kids
  598.      are very curious."
  599.  
  600. <The story cites Lisa Palac, 29, editor of the quarterly magazine
  601. FUTURE SEX, who calls it "cybersex:porn of the next generation."
  602. According to the story, computer porn is becoming big business
  603. with users being charged $25 to $50 year for file access, and
  604. some of the larger services have toll-free 800 numbers.
  605. It indicates that 13 million computer users are connected to
  606. 55,000 commercial bulletin boards nationwide, although less than
  607. 5 percent, according to the author, are "adult bulletin boards.">
  608.  
  609.      There is nothing illegal about distributing most forms of
  610.      pornography to adults. Transmission of pornographic
  611.      materials to a minor--whether in print or by computer--is a
  612.      crime, though.
  613.  
  614.      But the computer pornography industry is so new that law
  615.      enforcement authorities are only now beginning to investigate
  616.      it as more and more bulletin board services begin to operate
  617.      throughout the country.
  618.  
  619. <The story notes that Steven's mother spent weeks trying to interest
  620. law enforcement officials to pursue the case, including her local PD,
  621. the Illinois State Police, the Cook County sheriff, and the FBI.
  622. Finally, the Cook County state's attorney accepted her complaint,
  623. which resulted in a grant jury indictment.  The BBS sysop is Raymond
  624. F. Netupski, 30, of 10106 Holly Lane, Des Plaines (Ill.), who began
  625. operating his board in 1987.  Netupski's attorney is John J. Seno.
  626. Netupski was indicted for distributing harmful materials to a minor
  627. and obscenity, both misdemeanors. He was also charged with "unlawful
  628. use of sound or audio visual recordings," because some of the
  629. transmitted material was copyright-protected.  The "piracy" charge, a
  630. felony, carries a potential sentence of up to 3 years imprisonment and
  631. a $100,000 fine.
  632.  
  633. The remainder of the story cites a several law enforcement agents,
  634. sysops, and others, for their comments.
  635.  
  636. ------------------------------
  637.  
  638. Date: Mon, 2 Aug 1993 17:17:38 CST
  639. From: roy@SENDAI.CYBRSPC.MN.ORG(Roy M. Silvernail)
  640. Subject: File 8--In response to E-fingerprinting in Calif
  641.  
  642. In comp.society.cu-digest, sfs0@PHPMTS1.EM.CDC.GOV writes:
  643.  
  644. [in regard to e-fingerprinting as a condition of public assistance]
  645.  
  646. >      I fail to see this as a "Big Brother" issue.  After all, isn't
  647. > the goal of social services in a majority of the cases to provide
  648. > assistance temporarily?  Once the assistance is no longer needed, the
  649. > recipient is no longer tracked.
  650.  
  651. Government and law enforcement agencies have shown a dismal track record
  652. in the area of civil liberties of late.  I have a very hard time
  653. believing, even for a minute, that this vast amount of personal
  654. information will be discarded.
  655.  
  656. Furthermore, once some kind of 'evidence of benefit' can be wrested from
  657. the selective interpretation of the program's operational record,
  658. pressure will be brought to expand the system to more and more areas.
  659. I've seen mention in this very forum that L.A. intends to expand to GA
  660. and Food Stamp recipients.  California now has a magnetic stripe on
  661. their drivers' licenses.  Will that soon contain your e-fingerprint, as
  662. well?
  663.  
  664. Don't you agree that this is perhaps a bit too much information to be
  665. collecting on anyone?
  666.  
  667. Or perhaps you don't see any reason to stop with fingerprints.  Coded
  668. transponders carrying a unique identification number could easily be
  669. implanted, say, at the base of the right thumb.  That would be even
  670. harder to spoof than e-fingerprints.  So why not have all AFDC
  671. recipients implanted with serial numbers?  Hey, we could even make that
  672. number tie in to your credit card numbers, so you'd be safe from fraud.
  673. Make it your ATM card number, and you'd be safe from the shoulder
  674. surfers at the ATM.  And I'm sure you wouldn't mind the occasional
  675. doorknob noting the exact time of your passage.  After all, you're an
  676. honest man with nothing to hide, so it doesn't matter that someone could
  677. effortlessly track your every move.
  678.  
  679. You see, once this trend gets started, it will grow to envelop us all.
  680. Don't know about you, but I don't want that transponder.  And I'd rather
  681. not be e-fingerprinted, either.
  682.  
  683. ------------------------------
  684.  
  685. Date: Wed, 11 Aug 93 18:27:00 -0300
  686. From: luiz.marques@BBS816.MANDIC.ONSP.BR(Luiz Marques)
  687. Subject: File 9--Re--NIRVANAnet (A View from Brazil)
  688.  
  689. Dear CUD,
  690.  
  691.        I'd like to thank you for your wonderful journal,and
  692. tell you that it's enjoyed even in Brazil.
  693.  
  694.        Reading the Time article on CuD 5.59,I couldn't help but
  695. laugh after reading the following:
  696.  
  697. >One bulletin board, Burn This Flag, requires callers to fill out an
  698. >application before gaining access to an adults-only section that
  699. >contains files describing "bizarre sexual behavior."  But in a written
  700. >message, Burn This Flag's system operator, known as "Zardoz,"
  701. >acknowledges there is no foolproof way to ensure all users of the
  702. >adult section are at least 18.
  703.  
  704. Does paper adults magazines have any way to "unsure that all
  705. users" of it will be at least 18?To the best of my knowledge,
  706. this magazines are sold openly without directly checking ages(this
  707. "checking" stops at appearance analysis).And that does not consider
  708. what will happen to the magazine AFTER it's sold...
  709.  
  710. About this kind of assault on BBS reputation,I'd like to say that
  711. it's probably international.Recently,here in Brazil,one of the
  712. biggest newspapers of the country published a article with wild
  713. remarks like these:
  714. "BBS are little stores which sell pirated programs"
  715. "There are 120 pirate BBSs in Sao Paulo"(there aren't even
  716. 120 BBS in Sao Paulo!!!)
  717.  
  718.    These remarks are totally absurd,and most BBS around here
  719. are completely legal(there is a small amount of "underground
  720. BBS"here too),and hurt the BBS community as a whole.
  721.  
  722.   And the effect of such remarks are much worse here,since
  723. the computer community (and BBSs) are greatly underdeveloped
  724. (taking the USA as a standard).
  725.  
  726. luiz.marques@bbs816.mandic.onsp.br
  727.  
  728. ------------------------------
  729.  
  730. Date: Wed, 11 Aug 1993 05:26:41 -0500
  731. From: CuD moderators <tk0jut2@mvs.cso.niu.edu>
  732. Subject: File 10--Public Domain Internet Information for Teachers <fwd>
  733.  
  734. From--"samizdat@world.std.com"  "B.R. Samizdat Express"
  735.  
  736. PLEASE COPY THIS DISK -- UPDATE 8/1/93
  737. The B&R Samizdat Express
  738. PO Box 161
  739. West Roxbury, MA 02132
  740. samizdat@world.std.com
  741.  
  742. (Reminder -- We're the folks who are making public-domain Internet
  743. information available on disk, primarily for teachers who have no
  744. access or limited access to the Internet.  We encourage you to make as
  745. many copies of these texts as you need to share with your colleagues
  746. and students.  If you would like to receive a list of our current
  747. offerings, please send us email requesting it.  If you didn't see our
  748. initial message, where we explain what we're doing and why, and who we
  749. are, just let us know and we'll send you a copy of that as well.)
  750.  
  751. It's been a busy week:
  752. 1) All our offerings are now available for Macintosh as well as IBM
  753. PCs.
  754. 2) The United Nations Department of Public Information has given its
  755. support to Global Education Motivators (GEM) in our joint project
  756. to make on-line U.N. information available in our PLEASE COPY THIS
  757. DISK format.
  758. 3) Your suggestions and requests pointed us to the Educational
  759. Resources Information Center (ERIC) as a possible source for a whole
  760. series of disks about teaching techniques and educational issues, as
  761. well as lesson plans.  4) One of you let us know the importance of
  762. books on disks for the blind, many of whom have equipment which can
  763. "read" such material aloud to them.
  764. 5) We've added six new disks.
  765. 6) We've learned that in the summer, with people away, obtaining
  766. permissions from sources can take a while.
  767. 7) We've been delighted by the enthusiastic response we received.
  768. 8) We learned that there simply isn't enough time in the
  769. day to personally respond to everyone.  (Please accept
  770. our apologies, and our thanks for your helpful suggestions.)
  771.  
  772. We'd appreciate your help in finding sources of information to meet
  773. the particular needs of people who have responded to us.  We are
  774. looking for public-domain on-line sources for:  1) Chaucer, 2) current
  775. information on Africa, and 3) history c. 1850 of importation into the
  776. U.S. of castorbean plants (source of the toxin Ricin, which is
  777. possibly linked to Lou Gehrig's disease) and its use in fertilizer.
  778.  
  779. The information resources available on the Internet and from the
  780. United Nations are immense.  We need to target our efforts to provide
  781. maximum benefit. For now, we're basing our decisions on the assumption
  782. that some of you would like to use these like textbooks (having
  783. students make their own copies), that others would like to assemble
  784. your own anthologies, and that still others are interested in
  785. government reference tools to encourage students to become informed
  786. and active citizens.  Please let us know as specifically as you can
  787. what information would be most useful for you and your colleagues to
  788. have on disk.
  789.  
  790. Please send your suggestions as well as your requests to be added to
  791. our distribution list to:  samizdat@world.std.com
  792.  
  793. ------------------------------
  794.  
  795. Date: Fri, 6 Aug 1993 22:16:59 -0500 (CDT)
  796. From: vswr!bobi@SPSGATE.SPS.MOT.COM(Bob Izenberg)
  797. Subject: File 11--Gory details about texsun (breakin) (fwd)
  798.  
  799. # Date--Fri, 6 Aug 93 11:55:45 CDT
  800. # From--William.Reeder@adhara.Central.Sun.COM (William Reeder)
  801.         (Sun Central Area Network Support)
  802.  
  803. # Subject--Gory details about texsun
  804.  
  805. # Eric Schnoebelen (eric@cirr.com) writes:
  806. # >     What I heard was that texsun got cracked, so SUN changed
  807. # > policies to require call back on all connections.  This means that
  808. # > SUN/texsun has to originate all calls.  I recently converted the UUCP
  809. # > link between convex and texsun to route mail via smtp, to get "around"
  810. # > this problem..
  811. # >
  812. # >     Personal thought? texsun is now out of the news providing
  813. # > business.  And quite likely out of the general UUCP providing business.
  814. # > Perhaps its time for another connectivity meeting. (just what _I_ need,
  815. # > another meeting!)
  816.  
  817. # I think I can speak authoritatively about what happened to texsun :-(
  818.  
  819. # Actually, we have no evidence that anyone broke in through any of the
  820. # modems in Sun's Dallas office (hosts texsun or dallas).  What did
  821. # happen was that one or more people (most likely more) broke in via
  822. # modem to a number of Sun sites around the world (must've had a good
  823. # calling card).  We think that the initial entries were due to the most
  824. # brain-dead of actions on our part: the intruders called us on the phone
  825. # and asked for accounts, and we provided them.  The callers would
  826. # identify themselves as Sun employees on vacation near the local Sun
  827. # office (visiting parents or such) and say that they wanted to login to
  828. # read their email.  They were able to provide enough credible
  829. # information to convince over-worked and under-brained part-time
  830. # sys-admins to create the accounts.  Any one of you who reads USENET
  831. # news can probably gather enough such information from headers and
  832. # signatures (name, title, personal workstation, office phone number,
  833. # etc.) to make the same claims.
  834.  
  835. # Anyway, once they were in we were totally compromised.  We hadn't done
  836. # much to keep up with security patches.  And we had lots of machines
  837. # with "+" in /etc/hosts.equiv.  And lots of quickly crackable passwords
  838. # on accounts (and NIS accessible password files).  In other words, no
  839. # internal security.  The intruders almost instantly had bunches of other
  840. # accounts to use, and seemed able to find other modem numbers (can you
  841. # say, "directory assistance"?  I thought you could.)
  842.  
  843. # The next question is, did they damage anything?  Yes.  At the very
  844. # least they stole source code, which is a valuable product.  They also
  845. # deleted stuff, but I don't know what, and may have modified some
  846. # things.  They also crashed machines or in other ways denied service to
  847. # legitimate users.  All of those things are illegal, and damaging.  We
  848. # are doing our best to track the intruders, but it is very difficult, as
  849. # any of you who have tracked intruders knows.
  850.  
  851. # What we can do is secure our network.  That is why we are removing
  852. # modems from all sales offices and setting up a small number of regional
  853. # modem pools for employee dialup access (with three different and
  854. # non-crackable passwords and dialback).
  855.  
  856. # I have spent the better part of the last week rebuilding texsun from
  857. # the ground up and doing everything possible to secure it (all security
  858. # patches applied, many services disabled, nothing trusted, security
  859. # monitoring programs running, dialback software installed, etc.).  I
  860. # have finally convinced my management that there is no security risk in
  861. # restoring the UUCP accounts for a short time, allowing our connections
  862. # to make other arrangements and smoothly move over.  The reason it is
  863. # only temporary is that management doesn't want my UUCP modems to be the
  864. # proverbial camel sticking its nose under the tent.  They are very
  865. # serious about strictly limiting the number of entry points into the
  866. # company.
  867.  
  868. # So there you have it.  Another one bites the dust.  I'm sorry to have
  869. # to pull out of the regional UUCP community, but I can understand Sun's
  870. # needs to maintain a secure environment.  While I agree that a properly
  871. # configured machine running UUCP is not a security risk, Sun's employees
  872. # have repeatedly demonstrated that they will not always properly
  873. # configure machines or employ proper security procedures when creating
  874. # accounts.  The only way for Sun to maintain security is to strictly
  875. # limit access, and that is what we are now doing.  I have enjoyed being
  876. # able to provide what I hope has been a useful service to the community,
  877. # and will miss being a participant.  I will show up to this Month's
  878. # lunch-bunch meeting in case anyone wants to verbally abuse Sun through
  879. # me.
  880. #
  881. # -- Wills
  882.  
  883. ------------------------------
  884.  
  885. End of Computer Underground Digest #5.61
  886. ************************************
  887.