home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 19 / CD_ASCQ_19_010295.iso / vrac / cud690.zip / CUD690.TXT next >
Text File  |  1994-11-13  |  43KB  |  935 lines

  1.  
  2. Computer underground Digest    Sun  Oct 16, 1994   Volume 6 : Issue 90
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Urban Legend Editor:  E. Greg Shrdlugold
  12.  
  13. CONTENTS, #6.90 (Sun, Oct 16, 1994)
  14.  
  15. File 1--"Operation Sundevil" is finally over for Dr. Ripco
  16. File 2--Turing Test Conference
  17. File 3--Internet Security: Secure Comm over Untrusted Networks
  18. File 4--CPSR Award to Antonia Stone
  19. File 5--"Tastes like Chicken" ("chicken" domain explanation/Canada)
  20. File 6--More Gems from Spam-meister Siegel (NYT Excerpts)
  21. File 7--Cu Digest Header Information (unchanged since 10 Sept 1994)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. Date: Sat, 8 Oct 1994 00:57:06 -0500 (CDT)
  29. From: bje@RIPCO.COM(Bruce Esquibel)
  30. Subject: File 1--"Operation Sundevil" is finally over for Dr. Ripco
  31.  
  32. ((MODERATORS' NOTE: I first learned of Operation Sundevil, part of
  33. the US Secret Service's "hacker crackdown" of 1990 described by Bruce
  34. Sterling in the book of the same name, the day after it happened.
  35. I called RIPCO BBS in Chicago and received a voice message instead of
  36. the familiar computer tone. Dr. Ripco and Ripco BBS had been busted,
  37. and he bade farewell to us all:
  38.  
  39.      This is 528-5020.
  40.  
  41.      As you are probably aware, on May 8, the Secret Service
  42.      conducted a series of raids across the country.  Early news
  43.      reports indicate these raids involved people and computers
  44.      that could be connected with credit card and long distance
  45.      toll fraud. Although no arrests or charges were made, Ripco
  46.      BBS was confiscated on that morning.  It's involvement at
  47.      this time is unknown. Since it is unlikely that the system
  48.      will ever return, I'd just like to say goodbye, and thanks
  49.      for your support for the last six and a half years.  It's
  50.      been interesting, to say the least.
  51.  
  52.      Talk to ya later.  %Dr. Ricpo%
  53.  
  54. The raiders carted off Dr. Ripco's BBS-related computer hardware,
  55. books, posters, and other possessions.  No computer-related charges
  56. were filed against Dr Ripco then or since. Nor was he given any
  57. indication that he was under suspicion for any offense.  For over four
  58. years, he remained in legal limbo, while over $15,000 worth of
  59. computer equipment depreciated in government possession.
  60.  
  61. Because of its lively and diverse message boards, the large
  62. cross-section of users, and the exceptional competence of Dr. Ripco as
  63. a sysop, the BBS became one of the most popular "underground" boards
  64. in the country in the 1980s. Despite its reputation as a "hacker
  65. haven," Ripco was an open system with at that time one of the best
  66. collection of text files in the nation. As we reported in CuD 3.02 in
  67. 1991, it also attracted an informant known as "The Dictator," also
  68. identified as "Dale Drew." According to court documents, "The
  69. Dictator's" reports were the primary "evidence" to justify the Ripco
  70. raid.
  71.  
  72. When announcing the news of Operation Sundevil, Secret Service
  73. spokespersons lauded its scope--150 USSS agents in addition to local
  74. law enforcement support, 13 cities, 28 search warrants, 23,000 seized
  75. computer disks--they had no reason to suspect that their
  76. then-perceived "success" would quickly turn into a major embarrassment
  77. of comic proportions (see CuD 1.09 for Sundevil news).  A few
  78. eventual arrests--some of which were not Sundevil dependant--were
  79. the only demonstrable outcome. Even these were tarnished by USSS and
  80. others' hyperbole and similar excesses:  The ludicrous claim that this
  81. "group" was responsible for what one newspaper reported as "up to $50
  82. million" in fraud costs, the questionable use of an informant, the
  83. seemingly indiscriminate manner in which equipment was seized, the
  84. lack of subsequent information to convince a skeptical community that
  85. the raids' excesses were warranted--soon had Sundevil operatives on
  86. the defensive.  Some of those responsible for Sundevil, such as USDA
  87. Bill Cook and USSS special agent Tim Foley, were successfully sued in
  88. civil court for their excesses in raiding Steve Jackson Games a few
  89. months earlier. One high-profile state prosecutor closely associated
  90. with Sundevil often cautioned critics to "wait until all the facts
  91. come out," presumably because the operation and those who planned it
  92. would be vindicated.
  93.  
  94. After over four years, vindicating facts have not yet emerged.  Quite
  95. the opposite: Sundevil was costly, had few significant results,
  96. produced few directly-related indictments or convictions, proved a
  97. major public relations disaster, and messed up some innocent lives.
  98.  
  99. Sundevil  did, however, have some significant unintended
  100. consequences.  It galvanized the cybercommunity, increased the
  101. visibility of The Electronic Frontier Foundation (EFF) and Computer
  102. Professionals for Social Responsibility (CPSR), and led to the
  103. involvement of many individuals and groups in monitoring and shaping
  104. legislation affecting the "information infrastructure."
  105.  
  106. Ripco BBS returned to operation a few months after the raid more
  107. popular than ever, and has since evolved into a sophisticated system
  108. linked to the Internet. The original telephone number is the same,
  109. although it now has multiple lines to accommodate all the users.
  110.  
  111. And, for Dr. Ripco, Operation Sundevil has finally come to a close.
  112. His equipment was finally returned, although the original files
  113. were erased. Ripco can be reached at (312) 528-5020.))
  114.  
  115.              == Dr. Ripco's report on events this week ==
  116.  
  117. Hiya Jim,
  118.  
  119. Besides offering greetings I just wanted to let you know that
  120. Operation Sundevil is officially closed, I guess.
  121.  
  122. Ripco (the original) came home to roost, the SS finally released the
  123. seized hardware and I picked it up today. From what I gathered I was
  124. the last one to get out of their hair.
  125.  
  126. I know SJ had some problems but surprisingly, everything seems to be
  127. in fairly good shape. My guess is it all probably just sat in storage.
  128.  
  129. Although it physically is back, the system isn't. One condition was to
  130. have all the data erased prior to return because of the copyrighted
  131. pirate warez lurking about. The guy from the justice department said
  132. it wouldn't look right to just return it, would put the feds in the
  133. light that it was ok to have it with their blessing.
  134.  
  135. I suppose I could of cut some deal leaving the non-warez intact but
  136. after seeing it take 4 1/2 years just to make up their mind to return
  137. it, I didn't feel like waiting another 4 for someone to sort
  138. everything out. A few pieces of the hardware still have some value
  139. today, the old bbs would only have historical value.
  140.  
  141. It would also appear (Secret Service agents) Foley & Golden are/were
  142. the butt of some inside joke.
  143. Every time their names were mentioned, someone either rolled their eyes or
  144. engaged in jest. The new guy in charge (Greg Meyer) seemed pretty cool
  145. overall. I know, never trust a fed, but it was interesting he had the same
  146. attitude like the guy in D.C. (Josuha Silverman), a hint of
  147. embarrassment and total lack of logic behind the whole thing. It
  148. appears the computer fraud division, at least here in the Chicago
  149. office is more aiming at counterfeiting.
  150.  
  151. Anyway, I wanted to say thanks for everything. I don't know what would
  152. have happened if we didn't communicate early on, but it's unlikely
  153. things would have ended in a whimper like it did. I'm totally
  154. convinced the efforts of CuD, the EFF and CPSR made a major impact on
  155. all of this; it put the feds in a defensive position instead of
  156. offensive. Things could always have come out better but you have to be
  157. grateful for what you have.
  158.  
  159. Thanks much Jim, all your efforts and assistance is deeply
  160. appreciated.
  161.  
  162. Bruce Esquibel (Dr. Ripco)
  163. bje@ripco.com
  164.  
  165. ------------------------------
  166.  
  167. Date: Thu, 8 Sep 1994 00:10:27 -0700 (PDT)
  168. From: Robert Epstein <repstein@NUNIC.NU.EDU>
  169. Subject: File 2--Turing Test Conference
  170.  
  171. **********************************************************************
  172. NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS  NEWS
  173. For Immediate Release                                September 1, 1994
  174. **********************************************************************
  175.  
  176.                INTERNATIONAL QUEST FOR THINKING COMPUTER
  177.                         TO BE HELD IN SAN DIEGO
  178.                 (Human vs. Computers on December 16th)
  179.  
  180.      In the very near future, many believe that human beings will be
  181. joined by an equally intelligent species -- computers so smart that they
  182. can truly think, converse, and perhaps even feel.
  183.  
  184.      To expedite the search for this new species, the fourth annual
  185. Loebner Prize Competition in Artificial Intelligence will be held at
  186. the new San Marcos campus of California State University on Friday,
  187. December 16th, 1994.  The Loebner Prize pits humans against
  188. computers in what the Wall Street Journal described as "a groundbreaking
  189. battle."  The first three competitions drew national and international
  190. media coverage.
  191.  
  192.      In the event, human judges converse at computer terminals and
  193. attempt to determine which terminals are controlled by fellow humans and
  194. which by computers.  For the 1994 competition, conversation will be
  195. restricted to certain topics.  This year, as in 1993, all judges will be
  196. members of the national press.  The 1993 judges represented TIME
  197. Magazine, Popular Science, PBS, the Voice of America, and elsewhere.  The
  198. contest has drawn media attention around the world, including coverage on
  199. CNN television, PBS television, the New York Times (front page), the
  200. Washington Post, the London Guardian, The Economist, the San Diego Union
  201. Tribune (front page), Science News, and many periodicals in the computer
  202. field, including Computerworld and AI Magazine (cover story).
  203.  
  204.      "Surprisingly, in early competitions, some of the computers fooled
  205. some of the judges into thinking they were people," said Dr. Robert
  206. Epstein, Research Professor at National University, Director Emeritus of
  207. the Cambridge Center for Behavioral Studies, and the organizer and
  208. director of the three previous contests.
  209.  
  210.      The author of the winning software of this year's event will receive
  211. $2,000 and a bronze medal.  In 1995, Epstein said, the first open-ended
  212. contest -- one with no topic restrictions -- will be conducted.  When a
  213. computer can pass an unrestricted test, the grand prize of $100,000 will
  214. be awarded, and the contest will be discontinued.
  215.  
  216.      The competition is named after benefactor Dr. Hugh G. Loebner of New
  217. York City and was inspired by computer pioneer Alan Turing, who in 1950
  218. proposed a test like the Loebner contest as a way to answer the question:
  219. Can computers think?
  220.  
  221.      Transcripts of conversations during the first three competitions are
  222. available from the Cambridge Center for Behavioral Studies (telephone
  223. 617-491-9020).  Diskettes that will play back the conversations in real
  224. time may also be purchased.
  225.  
  226.      A partial list of sponsors of previous competitions includes:  Apple
  227. Computers, Computerland, Crown Industries, GDE Systems, IBM Personal
  228. Computer Company's Center for Natural Computing, Greenwich Capital
  229. Markets, Motorola, the National Science Foundation, The Alfred P. Sloan
  230. Foundation, and The Weingart Foundation.
  231.  
  232.      Application guidelines:  Official rules and an application may be
  233. obtained by contacting Dr. Robert Epstein, Contest Director, 933
  234. Woodlake Drive, Cardiff by the Sea, CA 92007-1009  Tel: 619-436-4400
  235. Fax: 619-436-4490  Internet: repstein@nunic.nu.edu  *  The deadline for
  236. receipt of applications is November 1, 1994.  *  Applications must be
  237. accompanied by printed protocols recording actual interaction between the
  238. system to be entered and one or more humans.  The protocols may not
  239. exceed ten double-spaced pages.  *  Applications must specify a single
  240. domain of discourse in which the computer system is proficient.  The
  241. domain must be expressed by an English phrase containing no more than
  242. five words.  *  Each entry must communicate using approximations of
  243. natural English, and it must be prepared to communicate for an indefinite
  244. period of time.  *  Computer entries may contain standard or customized
  245. hardware and software.  The hardware may be of any type as long as it is
  246. inorganic and as long as its replies are not controlled by humans
  247. responding in real time to the judges' inputs.  *  Entrants must be
  248. prepared to interface their systems to standard computer terminals over
  249. telephone lines at 2400 baud.  *  The prize will be awarded if there is
  250. at least one entry.
  251.  
  252.      Advance notice of new guidelines for 1995:  The 1995 event will be
  253. an unrestricted Turing Test, requiring computer entries to be able to
  254. converse for an indefinite period of time with no topic restrictions.  In
  255. 1995, entries may be required to run on hardware located at the
  256. competition site.
  257.  
  258.      For further information:  Complete transcripts and IBM-compatible
  259. diskettes that play the 1991, 1992, and 1993 conversations in real-time
  260. are available for purchase from the Cambridge Center for Behavioral
  261. Studies (tel: 617-491-9020).  Sponsorship opportunities are available.
  262.  
  263.  
  264. ************************
  265. CONTACTS:
  266.  
  267. Dr. Robert Epstein
  268. Contest Director
  269. 619-436-4400 (fax 4490)
  270. repstein@nunic.nu.edu
  271.  
  272. Dr. Hugh G. Loebner
  273. Prize Donor
  274. 201-672-2277 (fax 7536)
  275. loebner@acm.org
  276.  
  277. ------------------------------
  278.  
  279. From: voidstar@NETCOM.COM(Scott Corcoran)
  280. Subject: File 3--Internet Security: Secure Comm over Untrusted Networks
  281. Date: Thu, 22 Sep 1994 08:35:44 GMT
  282.  
  283.                          INTERNET SECURITY
  284.              SECURE COMMUNICATIONS OVER UNTRUSTED NETWORKS
  285.  
  286.                A one-day seminar on November 12, 1994
  287.            Embarcadero Hyatt Regency Hotel in San Francisco.
  288.  
  289.  
  290. Methods of achieving authentication, authorization,
  291. confidentiality, integrity, and nonrepudiation are key to the
  292. successful realization of the National Information
  293. Infrastructure (NII).  Today's Internet is a proving ground for
  294. what will become the NII.
  295.  
  296. The San Francisco Chapter of the IEEE Computer Society has put
  297. together an outstanding program on encryption, intrusion
  298. detection, firewalls, architectures, and protocols for Internet
  299. Security.  Speakers in this seminar will describe several of
  300. the main techniques that exist today and the directions in
  301. which they are evolving.  The seminar will be helpful to
  302. engineers, engineering managers and product planners seeking
  303. current knowledge of Internet Security.
  304.  
  305.  
  306. PROGRAM
  307.  
  308. 8:30 a.m.  Registration opens
  309.  
  310. 9:00 a.m.  Introduction
  311.  
  312. 9:05 a.m.  Keynote Address James Bidzos, President of RSA
  313.  
  314. 9:45 a.m.  Steven Bellovin, Ph.D., Bell Labs
  315.            "Firewalls for Computer Security"
  316.  
  317. 11:00 a.m. Teresa Lunt, SRI
  318.            "Intrusion Detection"
  319.  
  320. 11:45 a.m.  Round Table Lunch (incl. with registration)
  321.  
  322. 1:00 p.m.  Professor Martin E. Hellman, Ph.D., Stanford
  323.            "Cryptography: The Foundation of Secure Networks"
  324.  
  325. 2:00 p.m.  Dan Nessett, Ph.D.,
  326.            SunSoft and PSRG
  327.            "Future Internet Security Architecture"
  328.  
  329. 3:00 p.m.  Matt Blaze, Ph.D., Bell Labs
  330.            "Protocols: Security Without Firewalls"
  331.  
  332. 4:00 p.m.  "Public Safety vs. Private Liberty"
  333.            A Panel Discussion on the Social
  334.            Implications of Internet Security
  335.            Rex Buddenberg        NPS
  336.            Alan McDonald         FBI
  337.            Stewart Baker         formerly of the NSA
  338.            James Bidzos          President of RSA
  339.            Matt Blaze            Bell Labs
  340.            Martin Hellman        Stanford
  341.  
  342.  
  343. A one day seminar in San Francisco, on Saturday, November 12th,
  344. covering private and public-key encryption, key-escrow,
  345. fire-walls, architecture and protocols for security,
  346. intrustion detection, and a spirited panel discussion on
  347. "Public Safety vs. Private Liberty" !
  348.  
  349. SEATING IS LIMITED. PRE-REGISTER BY OCTOBER 15TH.
  350.  
  351.  
  352. 9:05  Keynote Address
  353.  
  354. James  Bidzos,  President of  RSA
  355.  
  356. James Bidzos, President of RSA Data Security, will present the
  357. keynote address.  Mr. Bidzos heads a company whose encryption
  358. technologies are licensed for products ranging from computer
  359. operating systems, to software copy protection, to electronic
  360. mail, to secure telephones.  RSA has licensed several million
  361. copies of its encryption software, and has become a focal point
  362. for debate on appropriate application of cryptography.
  363.  
  364. Mr. Bidzos has gained a unique perspective on the requirements
  365. of effective cryptographic systems.  He will highlight the
  366. problem of providing strong encryption for users of computer
  367. networks while meeting the legitimate needs of law enforcement
  368.  
  369.  
  370. 9:45  Steven Bellovin,  Ph.D.,  Bell  Labs
  371.       "Firewalls for Computer Security"
  372.  
  373. When you connect your computer to the Internet, you also create
  374. a channel into your computer.  Clever vandals, thieves and
  375. industrial spies have found ways to abuse most of the Internet
  376. protocols from FTP and Telnet to the World Wide Web and
  377. Network Time Protocols.  Short of pulling the plug, firewalls
  378. provide the surest defense.  The firewall administrator must
  379. keep abreast of new methods of attack and understand how
  380. firewalls can mitigate the threat. Steven M. Bellovin, Ph.D.,
  381. is a senior researcher at AT&T's Bell Laboratories and
  382. co-author of the well known guide "Firewalls and Internet
  383. Security:  Repelling the Wily Hacker."  As one responsible for
  384. protecting "the phone company" from Internet hackers, Dr. Bellovin
  385. can describe from firsthand experience how firewalls can be
  386. constructed to screen them out.  Dr. Bellovin will join us in a
  387. live video teleconference from Bell Laboratories.
  388.  
  389. 11:00  Teresa  Lunt,  SRI "Intrusion Detection"
  390.  
  391. Inevitably, someone will try to breach your firewall and might
  392. succeed.  The time it takes you to discover the intrusion and
  393. catch the culprit depends on the event logging you have
  394. established.  However, logging the many different transactions
  395. that might expose trespassing produces mountains of data.
  396. Automatic digestion of the logs is the only hope of monitoring
  397. them all. Teresa F. Lunt, Director of Secure Systems Research
  398. at SRI's Computer Systems Laboratory, directs work in
  399. multilevel database systems and intrusion detection.  Ms. Lunt
  400. will describe intrusion detection and demonstrate automated
  401. tools developed at SRI to analyze audit data for suspicious
  402. behavior.
  403.  
  404. 1:00 Professor  Martin E. Hellman, Ph.D., Stanford
  405. "Cryptography: The Foundation of Secure  Networks"
  406.  
  407. Data in transit across unsecured networks like the Internet
  408. are subject to wiretapping attacks and impersonation.
  409. Moreover, privacy of communication and authentication of the
  410. sender's message are essential to Internet commerce, with
  411. exchange of contracts, receipts, credit card drafts and the
  412. like increasingly commonplace. Encryption can solve some of
  413. these problems, but what kind of encryption?  Authentication
  414. only or encrypted messages?  Secret key or public key, or
  415. both?  Will you need a giant key ring for mes sage keys,
  416. session keys, file keys, and passwords?  Martin E. Hellman,
  417. Ph.D., Professor of Electrical Engineering at Stanford
  418. University, is co-inventor of public key cryptography with
  419. Whitfield Diffie and Ralph Merkle.  He was elected a Fellow of
  420. the IEEE for contributions to cryptography.  Dr. Hellman will
  421. explore threats to communication and costs of electronic
  422. countermeasures.  He will explain the importance and means of
  423. authenticating electronic messages, and he will survey public key
  424. cryptography.  Dr. Hellman will describe public key techniques
  425. including Rivest-Shamir-Adleman (RSA), Diffie-Hellman, ElGamal
  426. and Digital Signature  Standard (DSS).  He will also describe
  427. the current status of export control and encryption standards
  428. such as the Data Encryption Standard (DES), Escrowed
  429. Encryption Standard (EES) and its encryption algorithm,
  430. Skipjack, which is implemented in Clipper and Capstone chips.
  431.  
  432. 2:00 Dan Nessett, Ph.D., SunSoft and PSRG
  433.     "Future Internet Security Architecture"
  434.  
  435. Dan Nessett, Ph.D., of the SunSoft Division of Sun
  436. Microsystems, and until recently with Lawrence Livermore
  437. National Laboratory, has worked extensively in local area
  438. networks, distributed operating systems and distributed systems
  439. security.  He is a member of the Privacy and Security Research
  440. Group (PSRG), which is convened under the auspices of the
  441. Internet Society.  Dr. Nessett will explain the emerging
  442. Internet security architecture work undertaken by the PSRG.
  443. The architecture will guide the development of security
  444. mechanisms used in Internet standards.
  445.  
  446.  
  447. 3:00 Matt Blaze, Ph.D., Bell Labs
  448.      "Protocols: Security Without Firewalls"
  449.  
  450. We use firewalls because Internet protocols are not inherently
  451. secure.  Can we rehabilitate the Internet protocols to produce
  452. protocols which are secure, not computationally prohibitive,
  453. and compatible with existing protocols?  Matt Blaze, Ph.D., of
  454. Bell Laboratories will talk about the problems of integrating
  455. cryptographic protection into large-scale network infrastructure.
  456. Dr. Blaze is the author of "A Cryptographic
  457. File System for Unix," presented at the 1993 ACM Conference on
  458. Communications and Computer Security, and co-author with John
  459. Ioann idis of "The Architecture and Implementation of
  460. Network-Layer Security Under UNIX," which describes "swIPe," a
  461. network-layer security protocol for the IP protocol suite.
  462. Dr. Blaze will address issues concerning network security
  463. protoc ols, key management and distribution, and threats and
  464. models for cryptographic engineering.
  465.  
  466. 4:00  A Panel Discussion on the Social Implications of
  467. Internet Security "Public Safety vs. Private Liberty"
  468.  
  469. At one end of an imagined security spectrum lies the
  470. information police-state. Through traffic analysis,
  471. mandatory personal ID numbers and escrowed encryption, and
  472. the ability to record all messages and commerce carried out
  473. on the Information Superhighway, governments could maintain
  474. dossiers on every aspect of the personal life and business
  475. of its citizens.  Privacy advocates fear that a corrupt government
  476. could use such information against its political enemies and to
  477. subvert personal freedoms. At the other extreme lies information
  478. anarchy. Through the use of digital cash, anonymous remailers,
  479. and strong non-escrowed encryption, the Information
  480. Superhighway could become a hide-out for criminals and
  481. national security threats.  The potential for black-market
  482. activity and the associated tax-evasion is so enormous that
  483. some have speculated that governments could eventually
  484. collapse.  Law-enforcem ent advocates fear that they will be
  485. unable to keep up with criminals and terrorists who ply their
  486. trade electronically.  Our distinguished panel will provide
  487. insight into the interplay between the rights of individuals
  488. to privacy and freedom, the rights of companies to conduct
  489. unrestrained trade, and the ability of law enforcement and
  490. security agencies to perform their functions efficiently.
  491. This conclusion to the seminar will put into perspective
  492. the social changes that might be wrought by the technical
  493. advances discussed earlier in the day.
  494.  
  495. Panelists include:
  496.  
  497.            Rex Buddenberg        NPS
  498.            Alan McDonald         FBI
  499.            Stewart Baker         formerly of the NSA
  500.            James Bidzos          President of RSA
  501.            Matt Blaze            Bell Labs
  502.            Martin Hellman        Stanford
  503.  
  504. Rex Buddenberg, Instructor of information systems architecture
  505. and applied networking at the Naval Postgraduate School, will
  506. moderate the panel.  Mr. Buddenberg is a maritime command,
  507. communication, control and intelligence (C3I) consultant and a
  508. computer networking author.  As a C3I architect for the U.S.
  509. Coast Guard, he developed plans and specifications for
  510. extending Internet connectivity to oceanographic ships.  Mr.
  511. Buddenberg contemplates the means and effects of net warfare as
  512. both the good guys and bad guys share the same network.
  513.  
  514. Alan McDonald, Special Counsel for Electronic Surveillance Matters,
  515. Information Resources Division, Federal Bureau of Investigation,
  516. is a specialist in the law and policy concerning electronic
  517. surveillance, Digital Telephony, and encryption issues.
  518. He frequently represents the FBI's view of law enforcement equities
  519. in light of advanced telecommunications and encryption.
  520.  
  521. Stewart Baker is a former General Counsel to the NSA and
  522. a partner in Steptoe & Johnson, a Washington, DC law firm.
  523. His expertise is in telecommunications, computer export policy,
  524. security of national information infrastructure and encryption.
  525. Mr. Baker brings direct experience with the problem that strong
  526. encryption creates for the NSA in protecting our national
  527. security.
  528.  
  529.  
  530. QUESTIONS? CALL (415)-327-6622.
  531.  
  532. Cut-off and complete this form, enclose your check payable to
  533. the IEEE SFCS,  and mail to:  IEEE Council Office 701 Welch
  534. Rd. #2205 Palo Alto, CA. 94304
  535.  
  536. To qualify for the reduced Pre-registration fees, your
  537. application with check must be postmarked no later than Oct.
  538. 15, 1994.  Registration fee includes lunch, refreshments, and
  539. parking.  Seating is limited. To make sure the seminar is
  540. not sold out, call (415) 327-6622.
  541.  
  542. please check the appropriate box
  543.  
  544. Fees on or before Oct. 15th:
  545.  
  546. ___ IEEE Member   $ 110
  547. ___ Non-member    $ 120
  548. ___ Student       $  85
  549.  
  550. Fees after Oct. 15th:
  551. ___ IEEE Member    $ 125
  552. ___ Non-member     $ 145
  553. ___ Student        $ 100 (students must present ID)
  554.  
  555.  
  556. The seminar location is the Hyatt Regency Embarcadero Hotel,
  557. near the Ferry Building, in San Francisco.
  558. Your registration fee includes the all day seminar, lunch,
  559. and convenient parking in the garages underneath adjacent
  560. Embarcadero  Centers 1, 2, or 3.  (Keep your ticket for validation).
  561.  
  562.  
  563. Please print clearly:
  564.  
  565. Name   : __________________________________________
  566.  
  567. Title  : __________________________________________
  568.  
  569. Company: __________________________________________
  570.  
  571. Address: __________________________________________
  572.  
  573.          __________________________________________
  574.  
  575.          _______________________________ ___ ______
  576.  
  577. Day phone #:(___)_____-_______
  578.  
  579. IEEE member (or affiliate) #:_______ ____ (for discount)
  580.  
  581. College/University (if student):___________________
  582.  
  583. ___ Vegetarian lunch option
  584.  
  585.  
  586. Refunds will be honored through October 22nd, substitutions
  587. any time.  Additional information can be obtained by telephoning
  588. the IEEE Bay Area Council Office: (415)327-6622.
  589.  
  590. IEEE SFCS RESERVES THE RIGHT TO MAKE CHANGES TO THE SEMINAR
  591.  
  592. Sponsored by the San Francisco Chapter of the IEEE Computer
  593. Society. The IEEE is a non-profit organization.
  594.  
  595. ------------------------------
  596.  
  597. Date: Fri, 7 Oct 94 16:27:22 PDT
  598. From: email list server <listserv@SUNNYSIDE.COM>
  599. Subject: File 4--CPSR Award to Antonia Stone
  600.  
  601.  
  602. Playing To Win Founder Antonia Stone
  603. Wins Prize for Social Responsibility
  604.  
  605.  
  606. Palo Alto, Calif., October 6, 1994 - Computer Professionals for Social
  607. Responsibility (CPSR), the national public interest organization based here,
  608. announced today that Playing to Win founder Antonia Stone is the 1994
  609. winner of the Norbert Wiener Award for Social and Professional
  610. Responsibility.  The award is presented annually to a distinguished
  611. computer professional who has, through personal example, demonstrated a
  612. deep commitment to the socially responsible use of computing technology.
  613.  
  614. "The greatest danger on the horizon for the National Information
  615. Infrastructure is that we will be left with two societies:  a privileged classs
  616. that enjoys the benefits of the information age, and another that is left
  617. behind with none of those advantages," said Stanford professor and CPSR
  618. board president Eric Roberts.  "Through her work with Playing To Win,
  619. Antonia Stone has been fighting for years to achieve the equality of access
  620. necessary to empower all of us together."
  621.  
  622. "I'm thrilled,"  said Stone.  "I believe that CPSR, in recognizing the work
  623. I've been doing by honoring me with the Norbert Wiener award,
  624. emphasizes the importance of a grass-roots effort towards real equity of
  625. technology access, and the need to offer opportunities for learning about
  626. and hands-on use of technology to those who otherwise wouldn't have such
  627. an opportunity."
  628.  
  629. Stone will be presented with the Wiener award at CPSR's annual meeting
  630. banquet in San Diego, California, on Saturday, October 8th.  This year's
  631. annual meeting is a two-day conference entitled "Organizing for Access:  A
  632. National Forum on Computer Networking, Community Action and
  633. Democracy", that will bring together local, regional and national activists
  634. and decision makers to take a critical look at some of the social implications
  635. of the NII.
  636.  
  637. Stone has worked in the area of computer learning since the 1970s.  After
  638. an intense period of fundraising and outreach, she opened a computer
  639. center in a basement room of a Harlem housing project.  Starting from that
  640. base, with Stone serving as Executive Director from 1980 through 1992, the
  641. Playing to Win network has grown to over 45 affiliates located across the
  642. US as well as in Poland and Northern Ireland.
  643.  
  644. The PTW network of non-profit groups is dedicated to promoting and
  645. providing equitable technology access and education for economically,
  646. socially, and geographically disadvantaged people.  PTW seeks to establish a
  647. national community of neighborhood technology access providers
  648. dedicated to true universal technological enfranchisement.  Each PTW
  649. community computer center shares a belief that everyone can learn as
  650. long as they are allowed to follow their own motivational path and develop
  651. according to their own interests.
  652.  
  653. The  Wiener Award was established in 1987 in memory of Norbert Wiener,
  654. the originator of the field of cybernetics and a pioneer in looking at the
  655. social and political consequences of computing.  Author of the book, The
  656. Human Use of Human Beings, Wiener began pointing out the dangers of
  657. nuclear war and the role of scientists in developing more powerful
  658. weapons shortly after Hiroshima.
  659.  
  660. Past recipients of the Wiener Award have been: Dave Parnas, 1987, in
  661. recognition of his courageous actions opposing the Strategic Defense
  662. Initiative; Joe Weizenbaum, 1988, for his pioneering work emphasizing the
  663. social context of computer science; Daniel McCracken, 1989, for his work
  664. organizing computer scientists against the Anti Ballistic Missiles
  665. deployment during the 1960s; Kristen Nygaard of Norway, 1990, for his
  666. work in participatory design; Severo Ornstein and Laura Gould, 1991, in
  667. recognition of their tireless energy guiding CPSR through its early years;
  668. Barbara Simons, 1992, for her work on human rights, military funding, and
  669. the U.C. Berkeley reentry program for women and minorities; and the
  670. Institute for Global Communications, 1993, for their work to use network
  671. technology to empower previously disenfranchised individuals and groups
  672. working for progressive change.
  673.  
  674. Founded in 1981, CPSR is a national, non-profit, public interest
  675. organization of computer scientists and other professionals concerned with
  676. the impact of computer technology on society.  The mission of CPSR is to
  677. provide the public and policymakers with realistic assessments of the
  678. power, promise, and problems of information technology.  As concerned
  679. citizens, CPSR members work to direct public attention to critical choices
  680. concerning the applications of information technology and how those
  681. choices affect society.
  682.  
  683. For more information about CPSR, the annual meeting, or the awards
  684. banquet, call 415-322-3778 or send email to cpsr@cpsr.org.
  685.  
  686. ------------------------------
  687.  
  688. Date: Fri, 2 Sep 1994 11:15:17 -0400 (EDT)
  689. From: eye WEEKLY <eye@IO.ORG>
  690. Subject: File 5--"Tastes like Chicken" ("chicken" domain explanation/Canada)
  691.  
  692. A little item that we've received a fair number of queries about.
  693.  
  694. kkc
  695.  
  696.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  697. eye WEEKLY                                              August 18 1994
  698. Toronto's arts newspaper                      .....free every Thursday
  699.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  700. EYENET                                                          EYENET
  701.  
  702.                       TASTES JUST LIKE CHICKEN!!!
  703.  
  704.                                   by
  705.                              K.K.Campbell
  706.  
  707.  
  708. On July 21, we found this email awaiting us:
  709.  
  710. address I'm using to send you this message [i.e., eye@io.org] on one
  711. of your postings in rec.arts.books . In a recent book, E-mail
  712. Addresses Of The Rich And Famous, by Seth Godin (Addison-Wesley,
  713. 1994) eye is listed as eye@chicken.planet.org (page 75). Strangely,
  714. almost every Canadian address in the book ends with
  715. @chicken.planet.org, including Jean Chretien's, and those of many
  716. other govt officials and departments. I have a strong suspicion that
  717. this is a hoax. Do you know who might have perpetrated it?"
  718.  
  719. Indeed, in the same month, New York Times Magazine was compelled
  720. to ask: "Why do the email addresses of so many Canadian government
  721. officials end in @chicken.planet.org ?"
  722.  
  723. Here's the story: chicken.planet.org was a "fax gateway," known as
  724. Digital Chicken. Run by Toronto's Rob Riley (riley@gold.interlog.com),
  725. it died last May. Riley distributed a list of maybe 100
  726. people/organizations reachable through Digital Chicken. By writing
  727. email to, say, ontatg@chicken.planet.org , a fax would be sent to
  728. Ontario Attorney-General Marion Boyd.
  729.  
  730. The list of chicken.planet.org addresses "is all over the place, I still
  731. get mail about it," says Riley in a phone interview. "I've put out
  732. posts saying the service is no longer operating, but it's apparently
  733. not getting spread as rapidly as the original list."
  734.  
  735. Godin thought it was a list of email addresses and included them in
  736. the book without verifying the list by contacting Riley or Digital
  737. Chicken.
  738.  
  739.  
  740.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  741. Retransmit freely in cyberspace        Author holds standard copyright
  742. Full issue of eye available in archive ==> gopher.io.org or ftp.io.org
  743. Mailing list available                           http://www.io.org/eye
  744. eye@io.org           "Break the Gutenberg Lock..."        416-971-8421
  745.  
  746. ------------------------------
  747.  
  748. Date: Sun, 16 Oct 1994 17:21:01 PDT
  749. From: Anonymous <cudigest@mindvox.phantom.com>
  750. Subject: File 6--More Gems from Spam-meister Siegel (NYT Excerpts)
  751.  
  752.           "SPAMMING' ON THE INTERNET BRINGS FAME AND FORTUNE
  753.      Source: New York Times, Sunday Oct 16, 1994 (Business, p. 9)
  754.                          Author: Laurie Flynn
  755.  
  756. ((Here are some extracts from a NYT story in spam artists. The story
  757. begins by noting that Laurence Canter and Martha Siegel have been
  758. heavily criticized since their "Green Card" advertisement on April 12
  759. was sent to thousands of Internet targets.  Laurence Canter and Martha
  760. Siegel have been the focus of intense criticism on computer networks
  761. since April 12, when they posted an advertisement offering their
  762. immigration legal services on thousands of Internet bulletin boards,
  763. called Usenet news groups.))
  764.  
  765.      The episode forced the debate about commercialism and free
  766.      speech on the global computer network, which is not governed
  767.      by any single regulating body.  It also earned the pair, who
  768.      are married, $100,000 in new legal business.
  769.  
  770. ((The article explains that Canter and Siegel abandoned their law
  771. careers to help businesses and individuals market on the Internet. It
  772. notes how they have written a book on it. The book, called "How to
  773. Make a Fortune on the Information Superhighway" is scheduled to appear
  774. in November.))
  775.  
  776. Some quotes from Siegel:
  777.  
  778.      Question: Are you really the ones who ought to be writing
  779.      such a book?
  780.  
  781.      Answer: Ms. Siegel: Who would be better? We know exactly
  782.      what's going on. We know exactly how it should be done.
  783.  
  784.      Canter: We know all the pros and cons we experienced
  785.      everything positive and negative.
  786.  
  787.      Q: Do you think that people who follow the advice in your
  788.      book, the almost step-by-step instructions, are going to get
  789.      the same reaction you did?
  790.  
  791.      Ms. Siegel. I think the same small group of people will
  792.      continue to react that way, but it's important to understand
  793.      that they are a small group. The people who were in favor of
  794.      us, who sent us requests for information, makes up the
  795.      overwhelming majority, and they will react in the same way
  796.      again, too.  We got 20,000 to 25,000 positive requests for
  797.      information. In direct mail terms, that's an incredibly
  798.      positive response.
  799.  
  800.      Canter. There were probably somewhere between 20,000 and
  801.      25,000 flames that we received but they were not from 20,000
  802.      to 25,000 people. There were individuals who sent us
  803.      hundreds and thousands. There was one guy who sent us close
  804.      to 1,000 a day. As far as the positive responses, we did get
  805.      slightly over 1,000 paying clients out of it.
  806.  
  807.      Q. Has the commercialization of the information highway
  808.      become a personal cause rather than merely a business
  809.      opportunity?
  810.  
  811.      Ms. Siegel. Freedom of speech has become a cause for us. I
  812.      continue to be personally appalled at the disrespect for
  813.      freedom of speech by this handful of individuals who would
  814.      take over the net if they could.
  815.  
  816.      Canter. The Internet is a very powerful communications
  817.      vehicle, and it should be available for everyone. The
  818.      problem we have is the few people and in some cases
  819.      companies trying to control it for their own benefits.
  820.  
  821.      Q. So you believe many of the people trying to protect the
  822.      Internet are really just trying to horde the profits for
  823.      themselves?
  824.  
  825.      Ms. Siegel. I think there are two parts to this group. There
  826.      are the wild-eyed zealots who view the Usenet as their home.
  827.      They don't view it as just for recreation or a place where
  828.      you exchange information. To them it's become a womb
  829.      practically, and they're defending their home. They have a
  830.      very exaggerated sense of importance of the Usenet in their
  831.      lives, that the average person doesn't share.
  832.  
  833.      I think that the other group is people like Wired magazine,
  834.      who want to be the ones who make money off it. They can do
  835.      that; but if they believe they're going to control everyone
  836.      who comes in, they've overstepped their boundaries.
  837.  
  838.      Q. You founded Cybersell a few months ago. How many clients
  839.      do you have?
  840.  
  841.      Canter: We have over 100 people who are involved with us
  842.      now. We plan to have a grand opening soon, primarily on a
  843.      Web site.
  844.  
  845.      Q. What's going to happen with advertising on the Internet?
  846.  
  847.      Ms. Siegel. I think the debate is going to go away quite
  848.      fast.
  849.  
  850.      Canter. We put advertising guidelines in the book. I think
  851.      if people follow all those, in particular designating
  852.      something as an ad so somebody clearly knows it's an
  853.      advertisement, I don't see there's really an valid
  854.      objections.  The most common objection I hear, that on the
  855.      surface makes sense, is how it's going to clog everything
  856.      up.
  857.  
  858.      The truth is what's clogging up the Usenet and the Internet
  859.      is that there are just too many people on it.
  860.  
  861. ((The article notes that Canter was born on June 24, 1953, and Siegal was
  862. born on June 9, 1948. The article also adds some of their personal
  863. history)).
  864.  
  865. ------------------------------
  866.  
  867.  
  868. ------------------------------
  869.  
  870. Date: Thu, 13 Aug 1994 22:51:01 CDT
  871. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  872. Subject: File 7--Cu Digest Header Information (unchanged since 10 Sept 1994)
  873.  
  874. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  875. available at no cost electronically.
  876.  
  877. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  878.  
  879. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  880. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  881. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  882. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  883. 60115, USA.
  884.  
  885. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  886. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  887. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  888. libraries and in the VIRUS/SECURITY library; from America Online in
  889. the PC Telecom forum under "computing newsletters;"
  890. On Delphi in the General Discussion database of the Internet SIG;
  891. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  892. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  893. CuD is also available via Fidonet File Request from
  894. 1:11/70; unlisted nodes and points welcome.
  895.  
  896. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  897.           In ITALY: Bits against the Empire BBS: +39-461-980493
  898.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  899.  
  900.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  901.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  902.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  903.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  904.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  905.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  906.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  907.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  908.  
  909.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  910.  
  911. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  912. information among computerists and to the presentation and debate of
  913. diverse views.  CuD material may  be reprinted for non-profit as long
  914. as the source is cited. Authors hold a presumptive copyright, and
  915. they should be contacted for reprint permission.  It is assumed that
  916. non-personal mail to the moderators may be reprinted unless otherwise
  917. specified.  Readers are encouraged to submit reasoned articles
  918. relating to computer culture and communication.  Articles are
  919. preferred to short responses.  Please avoid quoting previous posts
  920. unless absolutely necessary.
  921.  
  922. DISCLAIMER: The views represented herein do not necessarily represent
  923.             the views of the moderators. Digest contributors assume all
  924.             responsibility for ensuring that articles submitted do not
  925.             violate copyright protections.
  926.  
  927. ------------------------------
  928.  
  929. End of Computer Underground Digest #6.90
  930. ************************************
  931.  
  932.  
  933.  
  934. =END=
  935.