home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr12 / cud536.zip / CUD536.TXT
Text File  |  1993-05-15  |  40KB  |  809 lines

  1.  
  2.  
  3. Computer underground Digest    Sun May 16 1993   Volume 5 : Issue 36
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaoin Shrdlu, Senrio
  12.  
  13. CONTENTS, #5.36 (May 16 1993)
  14. File 1--Yet Another "LOD" Pretender!
  15. File 2--Building Bridges of Understanding in LE & Comp. Community
  16. File 3--Crypto-Schemes/Mobile Digital Services in Australia
  17. File 4--More on Free Speech & Cyberspace
  18. File 5--Gene Spafford's Farewell
  19. File 6--UPDATE #3-AB1624 Online Access to Legislation / ACT BY 5/13
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. Back issues also may be obtained through mailserver at:
  48. server@blackwlf.mese.com
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Sat, 15 May 1993 12:12:22 CDT
  69. From: CuD Moderators <cudigest@mindvox.phantom.com>
  70. Subject: File 1--Yet Another "LOD" Pretender!
  71.  
  72. After the "hacker crackdowns" in 1990, in which the LOD was brought to
  73. national media attention, it seemed that the group became associated
  74. with every major computer incident that hit the national press.  A few
  75. examples of unsubstantiated LOD involvement include:  The claim by
  76. federal prosecutors that Len Rose was the LOD mastermind; A logic bomb
  77. defused in AT&T computers in 1990 that law enforcement suspected might
  78. be LOD-inspired; An airforce "hacker" thought to be an LOD member in
  79. 1990; the juveniles busted with "Kyrie" for fraud were believed to be
  80. associated with LOD; "Maverick's" 1992 claim that he was an LOD
  81. "hacker;" and Michigan juveniles assumed to be LOD because of "text
  82. files" associated with the group found in their possession.  Although
  83. the media seem less inclined to attribute LOD membership to any
  84. computer delinquent found in possession of LOD/TJ #2 or Phrack, there
  85. remain too many juveniles out there who believe that they can
  86. appropriate the name for themselves.
  87.  
  88. We've been asked about the latest pretender, who has circulated the
  89. following to several Usenet groups:
  90.  
  91.               *** begin start of circulated document ***
  92.  
  93. From--TDC <tdc@zooid.guild.org>
  94. Organization--The Zoo of Ids
  95.  
  96. Release Date: 4 May 16:07 EDT
  97.  
  98. READ AND DISTRIBUTE EVERYWHERE - READ AND DISTRIBUTE EVERYWHERE
  99. ***************************************************************
  100.  
  101.                    Important Anouncement:
  102.  
  103.                            The
  104.  
  105.                            LOD
  106.  
  107.                       Legion of Doom
  108.  
  109.                          Is Back!
  110.  
  111. No that has not been a mis-print ... the LOD has returned!  The
  112. world's greatest hacking group has formally been reinstated to bring
  113. back dignity and respect to a scene that has rapidly deteriorated
  114. since its departure.
  115.  
  116.                          *** end excerpt ***
  117.  
  118. The addressee has not responded to CuD inquiries, but there appears to
  119. be no connection between the pretender and the original LOD.  One
  120. original LOD member submitted a strong criticism of the poster in
  121. Telecom Digest (V13, #327), which reads in part:
  122.  
  123.      From--todd@hal.gnu.ai.mit.edu (The Marauder)
  124.      Subject--Legion of Doom! - The Real One
  125.      Date--13 May 1993 21:55:46 -0400
  126.  
  127.      Let me set the record straight:
  128.  
  129.      This "NEW" Legion of Doom, coming from "tdc@zooid.guild.org" has
  130.      _NOTHING_ whatsoever to do with the Legion of Doom! group that
  131.      was formed approximately mid-1984, of which I was a member. The
  132.      "real" LoD continued as a group until somewhere around 1990.
  133.      Those of you really interested in the whole thing can read all
  134.      about it in the electronic publication called "Phrack", which is
  135.      available at the anon ftp site "ftp.eff.org", in the
  136.      "/pub/cud/phrack" directory.
  137.  
  138.      I believe "Phrack" issue #31 contains "The History of The Legion
  139.      of Doom!" which was written by Lex Luthor (founder of the whole
  140.      thing), and edited by Erik Bloodaxe. The article contains a
  141.      brief history of us, and ALL them members of the real group, and
  142.      is the final word as to who was/was not in LoD. I think you will
  143.      find no mention of this (ahem) Lord Havoc character.  I believe
  144.      "ftp.eff.org" also contains all the LOD Technical Journals in
  145.      "pub/cud/lod". The Legion of Doom!  as a hack/phreak group DOES
  146.      NOT EXIST ANYMORE.  These clowns running around the internet
  147.      calling themselves the "NEW" LoD are simply some all the LOD
  148.      Technical Journals in "pub/cud/lod". The Legion of Doom!  as a
  149.      hack/phreak group DOES NOT EXIST ANYMORE. These clowns running
  150.      around the internet calling themselves the "NEW" LoD are simply
  151.      some kids having fun with you all, so relax, take a deep breath,
  152.      and forget the whole thing. I am quite convinced you'll not hear
  153.      much more from them ;).
  154.  
  155. Some members of the *original* LOD are currently compiling a
  156. documentary history of the computer underground in the mid-1980s, and
  157. from what we've seen, it promises to be a valuable contribution
  158. to understanding that period. CuD will provide an extended review
  159. of their material in the next week or two.
  160.  
  161. ------------------------------
  162.  
  163. Date: Thu, 13 May 1993 22:51:01 EDT
  164. From: CuD Moderators <cudigest@mindvox.phantom.com>
  165. Subject: File 2--Building Bridges of Understanding in LE & Comp. Community
  166.  
  167. Attempts to generate dialogue between the "computer culture" and law
  168. enforcement have proceeded slowly over the past few years. The EFF's
  169. early activities included attempts to make law enforcement personnel
  170. aware of the civil liberties issues related to cyberspace;
  171. Conferences, such as Computers, Freedom & Privacy, or the annual
  172. "Hackers' Conference" have brought diverse groups together
  173. face-to-face; and public access systems such as The Well in California
  174. have had some success in bringing different groups into an on-line
  175. dialogue.
  176.  
  177. The problem with many of these formats is that they tend to exclude
  178. the average computer user or law enforcement agent. There's now an
  179. alternative. Kim Clancy, a security specialist for the Dept. of
  180. Treasury's Office of Public Debt, has begun the "round-table forum on
  181. Mindvox to bring a variety of views into open dialogue.  The intent is
  182. to increase the understanding by the public of the legitimate tasks of
  183. law enforcement, and to expand an awareness of the civil liberties
  184. concerns of the computer public for investigators and others.  Law
  185. enforcement personnel are understandably hesitant to engage in such
  186. discussions. But, from what I've seen, there is no ranting, the
  187. discussions are generally of high quality (although an occasional
  188. topic drift does occur), and those participating are sincere in their
  189. attempts to stimulate discussion.
  190.  
  191. The obvious question, of course, is: Why should law enforcement
  192. personnel bother discussing these issues with an audience that
  193. includes "kids," law students, attorneys, professors, computer
  194. specialists, and other LE agents? To us, the answer is simple:  If the
  195. goal is to minimize computer abuse rather than to simply "prosecute,"
  196. then open dialogue is a cost-effective and efficient way of
  197. educational outreach. It's in everybody's interests for law
  198. enforcement personnel to encourage and participate in these dialogues.
  199. Kim Clancy moderates the round-table forum with a gentle, but incisive
  200. hand.  She combines her experiences as a security specialist with her
  201. belief in the value of dialogue and information-sharing as an
  202. educational tool as a means of building bridges and promoting
  203. understanding. We share her view that increased understanding is a
  204. significant means of decreasing unacceptable accesses.
  205.  
  206. Kim's credentials for moderating this type of a forum are impressive.
  207. In addition to her security and anti-virus skills, she set up the AIS
  208. BBS, BBS run by Dept. of Treasury, Bureau of Public Debt.  Run by
  209. Computer Security Branch,  AIS BBS is intended as a resource for
  210. security specialists, scholars, or others seeking information about
  211. the varieties of computer abuse and how to combat them. The files
  212. range from CERT advisories, documents on viruses, and "underground"
  213. files to simple public domain/shareware utilities, such as virus
  214. checkers. For those lacking ftp access, AIS BBS is an excellent source
  215. of information and a public service of value to a broad range of
  216. computer professionals and researchers.  The AIS number is currently
  217. (304) 420-6083, in late may it will change to (304) 480-6083.
  218.  
  219. The following extracts from Mindvox's round-table forum illustrate the
  220. goals and tenor of the discussions there:
  221.  
  222.                         +++ Begin Excerpts +++
  223.  
  224.         Post: 8 of 296
  225.      Subject--what this is about
  226.         From--sbranch (Kim Clancy)
  227.         Date--Tue, 09 Mar 93 08:38:15 EST
  228.  In-Reply-To--<cV9kVB1w165w@mindvox.phantom.com>
  229.  
  230. I (and others) asked mindvox to start this forum to give LE and others
  231. a place to meet   and discuss topics.  I have been getting folks
  232. together for awhile and wanted to find a public place I could send
  233. folks to meet instead of me taking all this time to run around and
  234. patch folks together.  there are numerous LE types that would like
  235. this exchange to occur and I'll et them know its now open.  I belong
  236. to a private :) security forum with a bunch and will pass it on.
  237. Probably one of the best areas I have seen set up for this was on
  238. Gheps bbs.  It was called Security and the Security Impaired (you
  239. figure out who is whom).  Anyway if there is anyone specific you would
  240. like to see on, let me know and I will see what I can do.  Btw, I'm
  241. not an LE type, but manager a computer security unit for the Federal
  242. Gov. but this is being done on my own and the gov. doesn't endorse my
  243. actions...and other standard disclaimers...
  244.  
  245. From what I have experienced, ignorance breeds fear, fear breeds
  246. stupid behavior...like SJG games stuff (yea Mike btw on his work!)
  247. If we can use this place ot chip away at the ignorance, it can't hurt.
  248. It won't be a cure all but it won't hurt...will it?
  249.  
  250. +++++
  251.  
  252.         Post--12 of 296
  253.      Subject--Re--what this is about
  254.         From--cudigest (Jim Thomas)
  255.         Date--Thu, 11 Mar 93 00:16:36 EST
  256.  In-Reply-To--<P9a8ZB1w165w@mindvox.phantom.com>
  257.  
  258. In principle, it's a fantastic idea to get both sides talking.  The
  259. reality is that those who could most benefit are those least likely to
  260. participate. The Secret Service is a prime example of a group that
  261. seems unable and/or unwilling to learn by its mistakes.  Local/regional
  262. "computer-crime" enforcers seem enmeshed in the control mentality, and
  263. have neither incentive nor willingness to understand the other side.
  264. It's discouraging.
  265.  
  266. Nonetheless, any attempts at dialogue are worthwhile. Struggle's as
  267. long as history, and change requires persistence. The trick is to get
  268. the LE types on-line and, if not talking, at least reading. But, from
  269. what I've seen from LE documents, what the read is more likely to turn
  270. up in indictments rather than be the fodder for thought.
  271.  
  272. Two questions: What kinds of topics might LE be willing to discuss,
  273. and what kinds of changes are likely to occur from the discussions?
  274.  
  275. ++++++
  276.  
  277.         Post--162 of 194
  278.      Subject--About LE
  279.         From: kcit (Ken Citarella)
  280.         Date: Thu, 01 Apr 93 09:59:38 EST
  281.  In-Reply-To: <TqRX1B2w165w@mindvox.phantom.com>
  282.  
  283. I took a quick look at some postings since I was last here, and am
  284. glad to see that not all LE people are perceived as evil despotic
  285. lunatics.  Neither are the phone companies.  They spend a lot of money
  286. to create their systems and they sell their services to earn a profit.
  287. Some people may prefer a world where telephone, indeed all telecom
  288. services are free to all, but that is not the American way, at least
  289. not now.  When the telecom infrastructure is paid for entirely out of
  290. taxes (which none of us, or few, would be too happy about) and defined
  291. by the courts or legislature as a free fundamental right of US
  292. citizenship, then all services will be free (if you ignore the fact
  293. that taxes pay to create, maintain, and operate the system).  Reality
  294. is that private companies pay to create, maintain, and install, and
  295. that those systems, as any private property, is entitled to protection
  296. as a matter of law.  Changing whether or not those systems should be
  297. for free or for higher is a political question, not a LE one.  In the
  298. current scheme of things, LE has an obligation to put all sorts of
  299. computer abuse into the hopper with all the other crimes it pays
  300. attention to and to give it the priority each given LE agency deems
  301. appropriate.
  302.  
  303.   ..............
  304.  
  305.         Can LE be self improving?  Sure, LE is made of people, as is
  306. any other organization or industry.  Moreover it is one which
  307. frequently sees itself as the guardian who is unappreciated and abused
  308. while trying to do a thankless job.  But, any person or group changes
  309. once the need to do so is perceived individually from within or
  310. imposed upon from without.  No different than the big shake up at IBM.
  311. Everyone paying attention saw the collapse coming as their product
  312. line became irrelevant.  They saw it last, but eventually caught on.
  313. But you can bet there were people on the inside of IBM who were crying
  314. a lonely voice for years.  The same is true for LE.  There are voices
  315. inside and outside to be listened to.  Evolution comes, it always
  316. does.  It can be far better helped along by friendly approaches than
  317. denunciations.
  318.  
  319.                     +++  END EXTRACTED POSTS  +++
  320.  
  321. Mindvox, a public access system in New York, is accessible via telnet
  322. at  phantom.com or dialins at (212) 989-4141 (for 300-2400 baud) or
  323. (212) 989-1550 for 9600+.  Current users wishing to engage in the
  324. round-table discussions can go to the discussion forums and join
  325. round-table.  New users may sign in as "guests" and look around.
  326.  
  327. ------------------------------
  328.  
  329. Date: Thu, 13 May 1993 08:55:32 EDT
  330. From: Roger.Clarke@ANU.EDU.AU
  331. Subject: File 3--Crypto-Schemes/Mobile Digital Services in Australia
  332.  
  333. At CFP'93, there was considerable debate about whether cryptographic
  334. schemes should be designed to be 'crackable' by national security and
  335. law enforcement agencies.  The Australian situation is that the
  336. licences issued for mobile digital telephone services all require the
  337. cryptography to be crackable.  Now read on ...
  338.  
  339. The Sydney Morning Herald, Wednesday 28 April, 1993
  340.  
  341. New digital phones on line despite objections
  342.  
  343. By BERNARD LAGAN
  344. and ANNE DAVIES
  345.  
  346. CANBERRA: The Federal government has over-ridden the objections of law
  347. enforcement agencies and allowed Telecom and Optus to start new
  348. digital mobile phone networks which are so secure that conversations
  349. can escape officially authorised telephone bugging.
  350.  
  351.         While law enforcement agencies can still intercept calls from
  352. mobile phones to an ordinary phone, calls from one digital mobile
  353. phone to another cannot be tapped.
  354.  
  355.         The Government agreed to waive the bugging requirement,
  356. originally a condition of Telecom and Optus's mobile phone network
  357. licences, late last week after strong pressure from both carriers to
  358. begin their services without providing technology to allow law
  359. enforcement agencies to listen into conversations.
  360.  
  361.         The changes to the system to allow official bugging will take
  362. up to two years to complete and will cost more than $25 million, a
  363. cost which the Government has agreed to bear.
  364.  
  365.         The Government's waiving of the bugging requirement was made
  366. despite strong opposition from law enforcement agencies, who wanted
  367. the start of the new digital mobile phone networks delayed until there
  368. was technology available to allow conversations  conducted on these
  369.  
  370. networks to be intercepted.
  371.  
  372.         The law enforcement agencies  argued that once criminals and
  373. others who had reason to avoid officially authorised interceptions of
  374. their telephone conversations became aware of the loopholes in the new
  375. system, they would exploit it.
  376.  
  377.         The exemption was given by the Minister for Communications, Mr
  378. Beddall after talks held last week with the acting Attorney-General,
  379. Mr Kerr.
  380.  
  381.         It enabled Telecom to launch the country's first digital
  382. mobile phone network yesterday.
  383.  
  384.         The Federal Government is reticent about the decision to let
  385. the new network go ahead.   A spokesman would only say that the
  386. Attorney-General was "satisfied" with the operational aspects of the
  387. new system.
  388.  
  389.         A spokesman for Minister for Communications, Mr Beddall, said
  390. that "the matter had been resolved", and any further queries  should
  391. be addressed to Telecom and  Optus.
  392.  
  393.         General manager of Telecom, MobileNet, Mr John Dearn, refused
  394. to confirm or deny that calls made  from the new GSM (General System
  395. Mobile),mobile phones to other GSM mobile phones could not be
  396. intercepted, or that an exemption had been sought from the Government
  397. to allow the new GSM service to begin.
  398.  
  399.         "We have an agreement with the Department of Communications
  400. that we will not discuss the licence conditions," he said.
  401.  
  402.         Referring to the fact that most mobile phone calls are to
  403. fixed phones attached to the ordinary telephone network, Optus chief
  404. operating officer, Mr Ian Boatman  said that most calls carried on
  405. Optus's GSM network would be interceptable by the security agencies.
  406.  
  407.         Optus is understood to have met with the Attorney General last
  408. Thursday, and has been given similar exemptions to its licence
  409. conditions.
  410.  
  411.         A third licensed operator is Vodaphone. Managing director, Mr
  412. Phillip Cornish, said: "These are Government and security matters and
  413. Vodaphone had no comment". Vodaphone is not likely to begin  its
  414. service until late this year.
  415.  
  416.         The three mobile licensees Telecom MobileNet, Optus and
  417. Vodaphone Australia - are 'required by their licences to introduce the
  418. new digital mobile system, or GSM, as soon as the standard is
  419. available.
  420.  
  421.         However it became clear that the formula used to encode the
  422. new service, known as the A5 algorithm, was so secure that not even
  423. the police or security agencies could listen in.
  424.  
  425.         The dilemma for the Government was that having insisted on the
  426. the early introduction of GSM, it faced the prospect of substantial
  427. delays if it did not waive the licence condition. Because the standard
  428. was so secure, nobody anticipated the difficulty of re-coding and
  429. re-encrypting the algorithm to give access to law enforcement
  430. agencies.
  431.  
  432.         The Telecom system, costing in excess of $10O million to
  433. establish, covers more than 55 per cent of Australian consumers in
  434. Sydney, Melbourne, Canberra, Brisbane, Perth, Adelaide, the Gold
  435. Coast, Newcastle, Geelong and the Mornington Peninsula, Victoria.
  436.  
  437.         Its high security - compared to the existing 018 mobile
  438. telephone network - together with greater clarity is being used by
  439. Telecom to attract new customers.
  440.  
  441.         Under the 018 radio phone network, people using sophisticated
  442. scanners could pick up private conversations. But the digital
  443. technology ensures the telephone transmissions are scrambled and
  444. cannot be understood by people with scanners.
  445.  
  446. ------------------------------
  447.  
  448. Date:    Fri, 14 May 93 10:10 EDT
  449. From:    "Gerry Santoro - CAC/PSU 814-863-7896" <GMS@PSUVM.BITNET>
  450. Subject: File 4--More on Free Speech & Cyberspace
  451.  
  452. Wes Morgan wrote:
  453.  
  454. > Can you
  455. >give an example of a free speech forum that does *NOT* have the po-
  456. >tential to cause this fear and/or reticence?
  457.  
  458. All free speech forums have this potential, however there are some unique
  459. features of CMC/cyberspace that make this especially frightening for
  460. some people.
  461.  
  462. In particular, the archival capability of cyberspace makes it possible
  463. that any person's posting will be stored and retrieved later for some
  464. other use.  I've seen some of my students posting in various Usenet NEWS
  465. groups opinions that may well (and likely will) change as they get older,
  466. yet there is the potential that those postings will resurface at some
  467. point and haunt them in job searches, etc.
  468.  
  469. We are already feeling the 'chilling effect' of 'political correctness'
  470. on many University/College campuses.  As one of those who has steadfastly
  471. fought for free speech I hate to see this happen because I view the squelching
  472. of opinion as detrimental to education and enlightenment.  This issue will
  473. surely not  go away.  The way to change people is to educate them, not
  474. to silence them.
  475.  
  476. When one posts in cyberspace they are in effect publishing themselves.
  477. They likely do not know who the reader will be or to what use their
  478. posting will be put.  If one honestly states an opinion that may go against
  479. the accepted 'norm' or establishment there is  the potential for real
  480. harm coming back to that person.
  481.  
  482. As an example, if one were to post in favor of decriminalizing drug use
  483. would that brand that person as having an 'unpopular' view?  Would the
  484. information possibly be used against that person at later times, for example
  485. being entered into a law enforcement data base?  Could tenure, or a new
  486. job, be denied that person partially because of the 'unfortunate' information?
  487. Of course that could not be the 'official' reason, but I have seen people
  488. denied tenure or promotions for lesser reasons, always couched in 'legal'
  489. reasons.
  490.  
  491. The potential for easy retrieval of such a posting raises such fears.  Some
  492. systems routinely keep track of which Usenet NEWS groups a person
  493. reads -- this gives a powerful personal profile and can itself be chilling
  494. without any posting involved.
  495.  
  496. Please don't forget that only 40 years ago we had the McCarthy hearings,
  497. in which circumstantial evidence of communist affiliation was used to
  498. harass people.  Many people lost jobs, opportunities, and worse because
  499. of this.  It can happen here!  Can anyone out there truly say that our
  500. government is now above reproach and wouldn't do such a thing?  Sorry,
  501. only 3 years ago the FBI approach our library system wanting information about
  502. who checked out certain materials.  (The campus newspaper reported that
  503. the requests were denied.)
  504.  
  505. The fact is that 'free speech' is an ideal that requires constant
  506. protection and legal defense if it is to be realized.  Limits have been
  507. placed on free speech in cases of 'clear and present danger' (ie, yelling
  508. 'Fire' in a theater), or in cases of 'hate crimes' (look at the current
  509. situation at U. of Penn for an example).
  510.  
  511. Until the legal system clearly defines and truly protects the right
  512. to free and equal expression in cyberspace there will continue to be a
  513. 'chilling effect' and the notion of free speech in cyberspace will
  514. continue to be a concept and not a reality.  Those who exercise this
  515. right may well have later regrets.
  516.  
  517. prof. gerry santoro
  518. academic computing/speech communication
  519. penn state university
  520.  
  521. ------------------------------
  522.  
  523. Date: Sun,  9 May 93 13:39:23 EDT
  524. From: Jerry Leichter <leichter@LRW.COM>
  525. Subject: File 5--Gene Spafford's Farewell
  526.  
  527. ((MODERATORS' NOTE: For readers without access to Usenet, Gene
  528. Spafford, an associate professor computer science at Purdue
  529. University, has been active on the nets for over a decade.  His
  530. leadership in an informal medium and his willingness to help others
  531. made the cybercommunity more civilized.  Although his opinions and
  532. statements on occasion have provoked strong disagreement and debate,
  533. his contributions to the net have strengthened it. The passing of
  534. Azandi priests seems an appropriate farewell metaphor, and "THANKS,
  535. SPAF!"
  536.  
  537. X-News--zodiac news.announce.newusers:293
  538. From--spaf@cs.purdue.edu
  539. Subject--That's all, folks
  540. Date--30 Apr 93 00:01:12 GMT
  541. Message-ID:<1rpq88INNjlk@ector.cs.purdue.edu>
  542.  
  543. [ I originally was going to post nothing on this topic.  I'm burned
  544.   out, and I don't want my fatigue to appear like I'm posting
  545.   self-indulgent garbage.  However, several people have argued with
  546.   me, and convinced me that maybe I should make a statement to "end an
  547.   era," and as a piece of net "history."  At the least, even if it is
  548.   perceived as self-indulgent garbage, it will fit right in with the
  549.   rest of the net. ]
  550.  
  551. There is a Zen adage about how anything one cannot bear to give up is
  552. not owned, but is in fact the owner.  What follows relates how I am
  553. owned by one less thing....
  554.  
  555. About a dozen years ago, when I was still a grad student at Georgia
  556. Tech, we got our first Usenet connection (to allegra, then being run
  557. by Peter Honeyman, I believe).  I'd been using a few dial-in BBS
  558. systems for a while, so it wasn't a huge transition for me.  I quickly
  559. got "hooked": I can claim to be someone who once read every newsgroup
  560. on Usenet for weeks at a time!
  561.  
  562. After several months, I realized that it was difficult for a newcomer
  563. to tell what newsgroups were available and what they covered.  I made
  564. a pass at putting together some information, combined it with a
  565. similar list compiled by another netter, and began posting it for
  566. others to use.  Eventually, the list was joined by other documents
  567. describing net history and information.
  568.  
  569. In April of 1982 (I believe it was -- I saved no record of the year,
  570. but I know it was April), I began posting those lists regularly,
  571. sometimes weekly, sometimes monthly; the longest break was for 4
  572. months a few years ago when I was recovering from pneumonia and poor
  573. personal time management.  (Tellingly, only a few people noticed the
  574. lack of postings, and almost all the mail was "When will they come
  575. out?"  rather than "Did something happen?")  As time went on, people
  576. began to attach far more significance to the posts than I really
  577. intended.  It was flattering for a very short time, and a burden for
  578. most of the rest; there is no telling how much time I have devoted
  579. over the last decade to answering questions, editing the postings, and
  580. debating the role of newsgroup naming, to cite a few topics.  I really
  581. tired of being a "semi-definitive" voice.
  582.  
  583. Starting several years ago, at about the time people started pushing
  584. for group names designed to offend or annoy others, or with a lack of
  585. concern about the possible effects it might have on the net as a whole
  586. (e.g., rec.drugs and comp.protocols.tcp-ip.eniac) I began to question
  587. why I was doing the postings.  I have had a growing sense of futility:
  588. people on the net can't possibly find the postings useful, because
  589. most of the advice in them is completely ignored.  People don't seem
  590. to think before posting, they are purposely rude, they blatantly
  591. violate copyrights, they crosspost everywhere, use 20 line signature
  592. files, and do basically every other thing the postings (and common
  593. sense and common courtesy) advise not to.  Regularly, there are postings
  594. of questions that can be answered by the newusers articles, clearly
  595. indicating that they aren't being read.  "Sendsys" bombs and forgeries
  596. abound.  People rail about their "rights" without understanding that
  597. every right carries responsibilities that need to be observed too, not
  598. least of which is to respect others' rights as you would have them
  599. respect your own.  Reason, etiquette, accountability, and compromise
  600. are strangers in far too many newsgroups these days.
  601.  
  602. I have finally concluded that my view of how things should be is too
  603. far out-of-step with the users of the Usenet, and that my efforts are
  604. not valued by enough people for me to invest any more of my energy in
  605. the process.  I am tired of the effort involved, and the meager --
  606. nay, nonexistent -- return on my volunteer efforts.
  607.  
  608. This hasn't happened all at once, but it has happened.  Rather than
  609. bemoan it, I am acting on it: the set of "periodic postings" posted
  610. earlier this week was my last.  After 11 years, I'm hanging it up.
  611. David Lawrence and Mark Moraes have generously (naively?) agreed to
  612. take over the postings, for whatever good they may still do.  David
  613. will do the checkgroups, and lists of newsgroups and moderators
  614. (news.lists), and Mark will handle the other informational postings
  615. (news.announce.newusers).
  616.  
  617. I'm not predicting the death of the Usenet -- it will continue without
  618. me, with nary a hiccup, and six months from now most users will have
  619. forgotten that I did the postings...those few who even know now, that
  620. is.  That is as it should be, I suspect. Nor am I leaving the
  621. Usenet entirely.  There are still a half-dozen groups that I read
  622. sometimes (a few moderated and comp.* groups), and I will continue to
  623. read them.  That's about it, though.  I've gone from reading all the
  624. groups to reading less than ten.  Funny, though, the total volume of
  625. what I read has stayed almost constant over the years. :-)
  626.  
  627. My sincere thanks to everyone who has ever said a "thank you" or
  628. contributed a suggestion for the postings.  You few kept me going at
  629. this longer than most sane people would consider wise.  Please lend
  630. your support to Mark and David if you believe their efforts are
  631. valuable.  Eventually they too will burn out, just as the Usenet has
  632. consumed nearly everyone who has made significant contributions to its
  633. history, but you can help make their burden seem worthwhile in
  634. between.
  635.  
  636. In closing, I'd like to repost my 3 axioms of Usenet.  I originally
  637. posted these in 1987 and 1988.  In my opinion as a semi-pro
  638. curmudgeon, I think they've aged well:
  639.  
  640.     Axiom #1:
  641.    "The Usenet is not the real world.  The Usenet usually does not even
  642.    resemble the real world."
  643.     Corollary #1:
  644.    "Attempts to change the real world by altering the structure
  645.    of the Usenet is an attempt to work sympathetic magic -- electronic
  646.    voodoo."
  647.     Corollary #2:
  648.    "Arguing about the significance of newsgroup names and their
  649.    relation to the way people really think is equivalent to arguing
  650.    whether it is better to read tea leaves or chicken entrails to
  651.    divine the future."
  652.  
  653.     Axiom #2:
  654.    "Ability to type on a computer terminal is no guarantee of sanity,
  655.    intelligence, or common sense."
  656.     Corollary #3:
  657.    "An infinite number of monkeys at an infinite number of keyboards
  658.    could produce something like Usenet."
  659.     Corollary #4:
  660.    "They could do a better job of it."
  661.  
  662.     Axiom #3:
  663.    "Sturgeon's Law (90% of everything is crap) applies to Usenet."
  664.     Corollary #5:
  665.    "In an unmoderated newsgroup, no one can agree on what constitutes
  666.     the 10%."
  667.     Corollary #6:
  668.    "Nothing guarantees that the 10% isn't crap, too."
  669.  
  670. Which of course ties in to the recent:
  671.  
  672. "Usenet is like a herd of performing elephants with diarrhea --
  673. massive, difficult to redirect, awe-inspiring, entertaining, and a
  674. source of mind-boggling amounts of excrement when you least expect
  675. it."     --spaf (1992)
  676.  
  677. "Don't sweat it -- it's not real life.  It's only ones and zeroes."
  678.           -- spaf (1988?)
  679.  
  680. --
  681. Gene Spafford, COAST Project Director
  682. Software Engineering Research Center & Dept. of Computer Sciences
  683. Purdue University, W. Lafayette IN 47907-1398
  684. Internet:  spaf@cs.purdue.edu phone:  (317) 494-7825
  685.  
  686. ------------------------------
  687.  
  688. Date: Sun, 9 May 1993 14:08:23 -0700
  689. From: Jim Warren <jwarren@WELL.SF.CA.US>
  690. Subject: File 6--UPDATE #3-AB1624 Online Access to Legislation / ACT BY 5/13
  691.  
  692. [ For newcomers: California Assembly Bill 1624 would mandate that
  693. already-computerized public legislative data be publicly accessible by
  694. modem (by Bowen-D, Torrance). If the bill fails in any committee, the
  695. issue cannot be re-introduced by any Assembly Member until 1995. ]
  696.  
  697. This update provides:
  698. 1.  Emerging key questions
  699. 2.  Needed [minimal] citizen action
  700. 3.  Key legislative contacts
  701.  
  702. KEY QUESTIONS/ISSUES THAT APPEAR TO BE EMERGING
  703.  
  704. Should electronic public access to the California Legislature's
  705. computerized public records be left unchanged?
  706.  
  707.   The information -- already in computers for internal legislative use
  708. -- is available to anyone for 50-cents/kilobyte on magtape in
  709. Sacramento.  Or, for about ten times more than current
  710. citizen/consumer-oriented network services -- for example, $4,200 for
  711. 2,880 minutes in a 2-year period -- one can use a private
  712. information-distributor that purchases the data and resells online
  713. access.  One distributor is owned by the politically-powerful
  714. Sacramento Bee.  Numerous state and local agencies currently pay tens
  715. of thousands of tax-dollars to use these private distributors to
  716. access public records.
  717.  
  718. Should the Legislature design, build, own, operate and control their
  719. own proprietary, public-access computer system and statewide computer
  720. network --disconnected from and inaccessible from the numerous
  721. nonprofit public networks already used by a million or more
  722. Californians at little or no cost?
  723.  
  724.   What would be the server-system costs, network costs, operational
  725. costs, long-distance communications costs, ability to serve
  726. widely-diverse users, controls on access, possibility of monitoring
  727. users, etc.?
  728.  
  729. Should the Legislature at-the-least transmit copies of the public
  730. records to host-computers on the largest, nonprofit, nonproprietary,
  731. extensively-interconnected, cooperative public networks, to be
  732. archived among other public files for free copying across the
  733. networks?  WITHOUT charging for it?
  734.  
  735.   Operating expenses would be little more than the cost of a daily
  736. local phone call -- so small that it couldn't practically be pro-rated
  737. across the several million Californians who make free or low-cost use
  738. of those networked computers.  A file-server and network hardware
  739. would cost $5K-$9K, and could be donated if their $25-million annual
  740. computer budget can't cover it.  Free sharing of thousands of public
  741. files is pervasive and customary among about 1.5-million
  742. inter-networked host-computers, including more than 20,000 BBSs that
  743. share files via FidoNet and usually offer free access for all.
  744.  
  745. SHOULD the Legislature profit from libraries, local and state
  746. agencies, nonprofit groups, researchers, schools, civic groups,
  747. California businesses, etc., providing citizens with access to
  748. electronic copies of public records?
  749.  
  750.   They don't sell printed copies for more than the [partial] cost of
  751. printing and distribution, nor charge when a lobbyist or corporation
  752. makes many copies of a paper bill.  Why should non-landfill copies be
  753. more costly?
  754.  
  755. CAN the Legislature make money by charging users of public records?
  756.  
  757.   The two best-known information-distributors that appear to focus on
  758.   the California Legislature's public information appear to be limited
  759.   in size.  A third competitor is rumored to be leaving the
  760.   online-distribution business.
  761.  
  762. Should The Legislature include the already-computerized state codes
  763. (statutes) and Constitution in the information to be made publicly
  764. accessible?
  765.  
  766.   Currently, they sell the codes and constitution for more than
  767. $200,000 on magtape; one sale, so far.  For comparison, the US GPO
  768. sells the more voluminous federal codes on a CD ROM for $30.
  769.  
  770. NEEDED [MINIMAL] CITIZEN ACTION
  771.   The crucial Assembly Rules Committee chaired by San Francisco's John
  772. Burton is currently expected to hear AB1624 on May 13th at 7:30 a.m.
  773. Chairman Burton needs to hear from Californians, and each Committee
  774. member needs to hear from constituents in their own Assembly
  775. Districts. NOW!
  776. 1.  *Briefly* express support for AB1624 and state WHY.
  777. 2.  Request their explicit commitment to support AB1624.
  778. 3.  Explicitly request an explanation if they decline to commit to it.
  779.  
  780. KEY LEGISLATIVE CONTACTS
  781.   Please be SURE to send a copy to the bill's sponsor:
  782. Hon. Debra Bowen, Assembly Member (D) [Venice/Marina Del Rey area]
  783.     State Capitol, Room 3126, Sacramento CA 95814, fax/916-327-2201
  784. The Rules Committee members are (in the State Capitol, Sacramento CA 95814):
  785. John L. Burton, Chair, Rules Committee (D-San Francisco)  [KEY decision-maker]
  786.   916-445-8253;  fax/916-324-4899;  Room 3152
  787. Ross Johnson, (R-Fullerton)  916-445-7448;  fax/916-324-6870;  Room 3151
  788. Deirdre "Dede" Alpert (D-Coronado) 916-445-2112;  fax/916-445-4001;  Room 3173
  789. Trice Harvey (R-Bakersfield)  916-445-8498;  fax/916-324-4696;  Room 4162
  790. Barbara Lee (D-Oakland, Alameda)  916-445-7442;  fax/916-327-1941;  Room 2179
  791. Richard L. Mountjoy (R-Monrovia)  916-445-7234;  fax/818-445-3591?;  Room 2175
  792. Willard H. Murray, Jr. (D-Paramount) 916-445-7486; fax/916-447-3079; Room 3091
  793. Patrick Nolan (R-Glendale) 916-445-8364;  fax/916-322-4398;  Room 4164
  794. Richard Polanco (D-Los Angeles) 916-445-7587;  fax/916-324-4657;  Room 2188
  795.  
  796. The original bill-text and other postings on this subject are available
  797. from  cpsr.org  by anonymous ftp, WAIS, Gopher, Veronica and LISTSERV access
  798. in  /cpsr/state/california, compliments of Al Whaley at Sunnyside Computing,
  799. or by request from  jwarren@well.sf.ca.us .
  800.  
  801. Timely information about government is prerequisite for a free society.
  802.  
  803. ------------------------------
  804.  
  805. End of Computer Underground Digest #5.36
  806. ************************************
  807.  
  808.  
  809.