home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / reports / internet.story-abernathy < prev    next >
Text File  |  1990-09-12  |  26KB  |  542 lines

  1.  
  2. ANOTHER ARTICLE BY JOE ABERNATHY OF THE HOUSTON CHRONICLE DEALING WITH
  3. THE 'SUN DEVIL' FEDERAL INVESTIGATION DURING THE SPRING AND SUMMER OF
  4. 1990 IS LOCATED IN THE SUB-DIRECTORY 'TELECOM.SECURITY.ISSUES' WITHIN
  5. THE TELECOM-ARCHIVES.  LOOK FOR 'WAR.ON.COMPUTER.CRIME'
  6.  
  7.  
  8. Date: Mon, 10 Sep 90 11:58:07 CDT
  9. From: "J. Eric Townsend" <jet@karazm.math.uh.edu>
  10. Subject: Tailgunner Joe's first article
  11.  
  12.  
  13. Hey...  With all this talk of Tailgunner Joe, I thought you might
  14. like to see a copy of his first big article.  It's kind of long,
  15. and I'm not sure if you'll want to put it in the archives or not.
  16. Abernathy is a science writer for the chronicle who also has a regular
  17. column in an 8-bit Atari magazine...
  18.  
  19.  
  20. -- cut here and at the bottom --
  21. // [This article typed by Bitslicer.  Spelling errors are hirs.]
  22.  
  23. >From Houston Chronicle, Sunday, June 10, 1990
  24.  
  25. Head>
  26. Computer porno:
  27. a keystroke away
  28. Sub>
  29. Tax-funded research link also home to the sexually explicit
  30.  
  31. By JOE ABERNATHY
  32. (C) 1990 Houston Chronicle
  33.  
  34. Westbury High School student Jeff Noxon's homework was rudely
  35. interrupted recently when he stumbled across the world's most
  36. sophisticated pornography ring.
  37.  
  38. After musing at the novelty of seeing sexually explicit material,
  39. he went on to other studies.
  40.  
  41. Noxon glimpsed only part of an electronic catalog of erotic art
  42. and literature that grows daily, offering titles such as Cindy's
  43. Torment and The Education of Rachel.
  44.  
  45. It's supported by taxes and brought into town by the brightest
  46. lights of higher education.
  47.  
  48. The purveyor of Jeff's surprise and Cindy's slavery is a grand
  49. undertaking called the Internet.  It is the world's most capable
  50. research tool, but it is an equally efficient conduit for
  51. pornography and a tempting target for computer hackers.
  52.  
  53. The Chronicle monitored Internet for four months through various
  54. access points.  Material found on the network during that period
  55. included hundreds of sexually explicit stories and pictures,
  56. heated discussions about freedom of expression, and details of
  57. underground political strategy -- in addition to the scientific
  58. exchange that is Internet's stated purpose.
  59.  
  60. The material is accessible to any reasonably experienced computer
  61. user with equipment common to most personal computers.  Common
  62. informational prefixes such as "alt.sex" make it easy to find.
  63.  
  64. "When the entire country learns about alt.sex.bestiality, people
  65. are going to make known their disapproval,", Noxon predicted. 
  66. "There are a lot of 12-year-olds getting their heads filled with
  67. a lot of ideas they're probably not ready for yet."
  68.  
  69. Massachusetts Institute of Technology scientist David Clark, one
  70. of Internet's founding fathers, has described the network as
  71. "anarchic democracy at its best."
  72.  
  73. It is hailed by policy makers as the most significant\j\ technological innovation since the telephone.
  74.  
  75. About 60 miles from the computer in Noxon's bedroom, Internet has
  76. helped people an isolated, historically black university to the
  77. forefront of high-energy physics.
  78.  
  79. [Jump to page 22A]
  80.  
  81. Prairie View A&M University is working on a crucial element ofthe superconducting super collider.  All it took was one man's
  82. vision -- along with Internet to bring it alive.
  83. "Prairie View has a real role in the SSC in the future, simplybecause of that network," said physicist Dennis Judd, the
  84. catalyst for Prairie View's ascent.  "Few people know how much we
  85. really use this."
  86.  
  87. Using Internet, Prairie View researchers browse the library a the
  88. the Stanford Linear Collider in California.  They interact with
  89. Fermilab in Chicago, Beijing University, and the Houston Advanced
  90. Research Center in The Woodlands.
  91.  
  92. Prairie View's new research partner is Rice University -- one of
  93. seven Internet outreach collaborations matching historically
  94. black universities with traditional research giants.
  95.  
  96. The network arose from the shared desire of the research,
  97. military and education communities to better communicate
  98.  
  99. How it works
  100.  
  101. It works like this:  An institution's computers are wired
  102. together in a network, allowing individual users to share
  103. information and expensive resources.  Each such network in turn
  104. is connected via phone lines, finger optics or satellite to other
  105. networks, ultimately allowing the users at scattered locations
  106. to work together almost as if they were in the same room.
  107.  
  108. Baylor College of Medicine offers an example. Researchers there
  109. are working on an image management system that will let
  110. specialists in Houston consult electronically with patients'
  111. hometown doctors, giving them instant access to the scans and
  112. test performed in Houston.
  113.  
  114. Medical students will soon be granted regular access to Internet
  115. -- once they've received an education about it.
  116. "We need to be sure that the students are cognizant of the
  117. responsibilities they have," said Stan Barber, director of
  118. networking. "We don't' want some of the problems students have
  119. caused in the past to be caused by Baylor College of Medicine
  120. students."
  121.  
  122. These problems -- created by other users as well as students --
  123. include hacking and the user of valuable computer facilities to
  124. circulate pornography.  In both cases, Internet emerges as a key\j\ battleground of free speech and social responsibility.
  125.  
  126. "People are encouraged to experiment," said Rice University's Guy
  127. Almes, who has become a national figure as primary directory for
  128. Internet operations in Texas.  "There's no Gestapo watching over
  129. this thing."
  130.  
  131. Since there are virtually no rules, the catalog of information
  132. includes voluminous pornography, along with advice on
  133. recreational drugs, satanism, paganism, and sex slaves.
  134.  
  135. Some users find such material offensive.  "Someone is paying for
  136. the computers that this filth is stored in.  SOmeone is payingfor the phone time so that this trash can piggyback in with the
  137. useful communications," said Rick Miller, a student at the
  138. jUniversityjUniversity of Wisconsin-Milwaukee.
  139.  
  140. The "someone" usually is the taxpayer, since an estimated two-
  141. thirds of the network's cost is paid for by the federal and state
  142. governments.
  143.  
  144. When Miler protested to university officials, his own computer
  145. was barraged with pornography from other users objecting to whatthey viewed as Miller's intrusion into their freedom of
  146. expression.
  147.  
  148. "There was over 1.27 megabytes of article dumps from
  149. alt.sex.bondage," recalled Miller, whose private mail from the
  150. Chronicle also was answered by a UWM consultant who had
  151. intercepted the letter.
  152.  
  153. "It's an open network," said WIlliam Bard, director of Internet
  154. operations for the University of Texas system.  "That's one of
  155. the things that makes it as useful as it is."
  156.  
  157. It can link a researcher with a supercomputer nearly anywhere in
  158. the world.  This can reduce the time between research and
  159. publication from years to days.
  160.  
  161. Appeal of electronic mail
  162.  
  163. The fundamental questions of science can be addressed by the
  164. world's best minds working in collaboration.  Students may join
  165. the process, gaining unique experience and insight.
  166.  
  167. "I want this country to have the most capable network to support
  168. higher education and research that we can possibly get," said
  169. Stephen Wolff, who oversees Internet for the National Science
  170. Foundation, the network's primary federal funding agency.  "We
  171. already do.  We have the beset in the world, and I aim to keep it
  172. that way and make it better."
  173.  
  174. Congress and President Bush share Wolff's goal.  Tennessee Sen.
  175. Albert Gore's $2 billion Federal High-Performance Computing Act,\j\ due for funding consideration this week, would make Internet the
  176. centerpiece of the nations's drive for technological pre-
  177. eminence, using it as the launching point for a more widely
  178. available successor to Internet, to be called the National
  179. Research and Education Network.
  180.  
  181. "The administration supports the National Research and
  182. Education Network and, obviously, does not think that
  183. pornography is an appropriate incorporation into this network,"
  184. said Alixe Glen, deputy White House press secretary.  But the
  185. administration plans to take no formal action against the
  186. pornography.
  187.  
  188. The bill seeks to multiply direct federal spending by a factor of
  189. 20, to $400 million.  Under the NSF's funding policies, this
  190. would trigger several billion more in spending on the local
  191. level.  The bill would include another $1.5 billion for related
  192. endeavors.
  193.  
  194. The money would benefit a maze of Internet connections that has
  195. grown up piecemeal in 35 nations over the past two decades.  As
  196. many as 10 million people now have access to the network. 
  197. Experts no longer know the full extent of Internet, its value, or
  198. who is using it for what.
  199.  
  200. Texas has more than 60 distinct Internet sites, including Johnson
  201. Space Center, businesses, and educational institutions.  Each
  202. provides direct service to anyone associated with it, and may
  203. also propagate the network further into the community.
  204. Two of the nation's 13 regional Internet backbones are in Texas
  205. -- the Texas Sesquicentennial Network maintained by Rice, and the
  206. Texas Higher Education Network.
  207. Recent legislation will proved the state's secondary schools with
  208. networking -- likely with Internet.
  209.  
  210. The volume of network activity doubles every two months, while
  211. the number of participating universities doubles every 13 month,
  212. Almes said.
  213.  
  214. "Part of the good and the bad of this is that people are going to
  215. be using the network in ways I never hear about," he added.
  216. Electronic mail is the great innovation of the network.  E-mail
  217. works just like U.S> mail -- prepare the materials to send, type
  218. the address of the recipient, post the letter.
  219.  
  220. Since computers do the sending, however, it's possible to address
  221. a single package to a mailing list of recipients with a shared
  222. interest in the subject matter -- be it cold fusion of hot
  223. pornography.
  224.  
  225. When a mailing list becomes popular enough, it can become a
  226. public newsgroup, making it much more readily available to
  227. everyone on the network.
  228. \j\ Those reading and contributing to mailing lists and newsgroups
  229. range from teen-agers to the world's leading scientists.
  230. The popularity of individual newsgroup is snot officially
  231. monitored, but one unofficial survey conducted in March by DEC
  232. indicated that alt.sex was the second most popular newsgroup,
  233. with an estimated audience of 100,000. (Rec.humor .funny -- a
  234. humor digest - was the most popular.)
  235.  
  236. Some of the activity on Internet probably violates state and
  237. federal obscenity laws, said Russel Turbeville, chief of the
  238. economic crimes-consumer fraud division of the Harris County
  239. district attorney's office.  But as a practical matter,
  240. prosecution would be difficult of impossible.
  241.  
  242. "Where you start dealing with computer frauds especially, where
  243. you have thousands, tens of thousands, maybe a million victims,
  244. how do you deal with that in the indictment, and how do you prove
  245. things in court?" Turbeville said.
  246.  
  247. Copyright laws ignored
  248.  
  249. Clear Lake High School honor students will receive Internetaccess beginning this summer.  The school knows about thenetwork's explicit content, but hopes the honor system and thethreat of a bad grade will discourage students from exploringwhere they should not.  They all signed a form saying they woulduse the tool as intended.
  250.  
  251. "I don't' think that pornography has any redeeming value, noteven for me, and especially not for my students," said a ClearLake teacher who declined to be identified.  "Those adults whowant to participate, I'm not going to say what's right of them. But I think society has got to put some sort of bounds oneducating kids."
  252.  
  253. UT's Bard noted that high school students doing research
  254. projects could benefit from online electronic catalogs
  255. and associate with many research and education libraries.
  256.  
  257. "It would roved and indispensable and limitless source of
  258. information that could be used to supplement of even replace that
  259. found in the school libraries," said Noxon, 17, who will be ajunior next year.
  260.  
  261. On the Internet, every controversial story or letter is followed
  262. by a ringing debate -- often sparking the interest of hundreds of
  263. people who missed the original article.  In the case of Cindy's
  264. Torment, a vicious tale of rape and torture, this resulted in its
  265. being reposted and privately mailed to a wide audience.
  266.  
  267. Often, erotic stories are posted in installments.  One recent
  268. series about pedophilia and incest turned out to be chapters from
  269. a published novel, and the publisher's lawyers wanted it to stop.
  270. Eventually, it did, after all but three chapters were posted. The\j\ entire book is now distributed privately vi E-mail.  The
  271. publisher has become a victim of Internet's capacity to support
  272. hidden theft of services.
  273.  
  274. The most vivid example of this is digitized pictures.  Thousands
  275. of X-rated pictures are available -- most scanned in from men's
  276. magazines in violation of copyright law.
  277.  
  278. The pornographic libraries on the network also include political
  279. commentary. For example, North Carolina Sen. Jesse Helms'
  280. campaign against government funding of erotic art inspired the
  281. "Jesse Helms Erotic LIterature Contest."  The object was to
  282. produce erotica that might please the Republican senator -- keep
  283. it reasonably clean, mention fidelity or the church.
  284.  
  285. The contest originated at the University of Iowa.  The collected
  286. entries are now available in the Internet libraries of Tulane
  287. University and the Massachusetts Institute of Technology.
  288. MIT is the leading presence in Internet's cultural heritage.
  289.  
  290. The heart of this heritage is MIT's Media Lab, which ash
  291. variously been called visionary, flaky, and the lunatic fringe of
  292. MIT.  They say they're inventing the future of publishing, but
  293. you won't find any journalists there.
  294.  
  295. Among the accomplishments the lab touts are an interactive video
  296. disk of the Aspen, Colo Ski resort.  It cost the Defense Advanced
  297. Research Projects Agency $300,000, and earned for the lab former
  298. sen. WIlliam Proxmire's Golden Fleece award dishonoring
  299. questionable use of tax dollars.  Another time, DARPA unwittingly
  300. funded development at the Media Lab of an album cover for the
  301. eclectic rockers Talking Heads.
  302.  
  303. This is the intellectual atmosphere that gave electronic life to
  304. the Church of the Subgenius, a Dallas cult ostensibly formed to
  305. ridicule cults.  Members, who can be legally ordained, worship a
  306. yuppie deity called Bob.
  307.  
  308. Hackers fight regulations.
  309.  
  310. The Media Lab's Subgenius Digest is an interactive church
  311. newsletter.  It provides the phone numbers of practicing
  312. Christians, along with tips on how best to harass them -- all in
  313. the name of Bob.
  314.  
  315. Also at MIT, is the closely guarded, lesbian-oriented Sappho
  316. mailing list.  Saphho was an effective tool in the successful
  317. fight to overturn Mills College's decision to admit males.  It
  318. motivated the troops, communicated strategy, and gave progress
  319. reports on the battle.
  320.  
  321. Last but not least is MIT's electronic library.  It may be one ofthe best research tools around, but at night it becomes one
  322. of the world's most capable instruments of pornography.\j\
  323. "It comes back to free speech," said Howard Jares, Internet
  324. director at the University of Houston. "The actual content is
  325. secondary. (Intellectual freedom) fosters the whole creative
  326. process, and that's the kind of thing we're going to have to do
  327. to succeed as educators."
  328.  
  329. Turbeville said Internet pornography raises constitutional
  330. issues: "You have the right to speak your mind, but do you have
  331. the right to (in effect) walk into somebody's home and say it? 
  332. That's interesting."
  333.  
  334. In general, according to various legal sources, computer use and
  335. abuse represent developing areas of law, with few issues settled.
  336. Beyond pornography and free speech, the technology raises broad
  337. fears of vulnerability.  Even as Internet is finding its way into
  338. all walks of society, society is realizing the network wasn't
  339. designed to be secure.
  340.  
  341. In late May, federal and state agencies intensified a nationwide
  342. sweep of computer hackers.  Noting that more than 40 computer
  343. systems and 23,000 data disks had already been seized in the last
  344. two years, network experts launched a counterattack.  A legal
  345. defense fund is now being put into place.
  346.  
  347. The hackers reacted to the crackdown in predictable fashion --
  348. they're using the Internet to build support.  They published a
  349. special electronic edition of 2600, the hacker's magazine,
  350. detailing the government's two-year-old campaign.
  351. "There are civil rights and civil issues here that have yet to be
  352. addressed," wrote one.
  353.  
  354. "Everytime there is a perceived crisis, law enforcement agencies
  355. and legislators overreact, and usually due process and civil
  356. liberties suffer," said Rep. Don Edwards, D-Calif., reacting to
  357. the crackdown.
  358.  
  359. The most famous hacking case is that of former Cornell University
  360. student Robert Tappan Morris, 25.  Last month he was placed on
  361. three years probation, fined $10,000 and ordered to perform 400
  362. hours of community services for unleashing a "worm" program that
  363. paralyzed thousands of Internet-linked computers nationwide in
  364. 1988.
  365.  
  366. He was the first person convicted under the Federal Computer
  367. Fraud and Abuse Act prohibiting interference with the performance
  368. of a government computer.
  369.  
  370. Computer luminary Mitch Kapor, the founder of Lotus Technology,
  371. believes society will rise to the challenge of making the most of
  372. Internet's promise while guarding against its perils.
  373.  
  374. "I think (Internet) is a terrific social experiment from which
  375. there's an enormous amount to learn, but I think it's time\j\ somebody took the lessons and built something of more lasting
  376. value," he said.
  377.  
  378. "Regional-based systems like the WELL (Whole Earth 'Lectronic
  379. Link) in San Francisco that draw a constituency and seethemselves as members of an electronic community ... are a muchbetter basis for beginning this sort of global electroniccommunity."
  380.  
  381. "I don't think it's the government's business to ban
  382. (controversial material), or to take any position on it," Kaporadded.  "I don't know how to solve it without causing all sorts
  383. of First Amendment problems.  If there's a paying market for
  384. alt.sex.bestiality, we should tolerate it.
  385.  
  386. "I just don't think the government ought to fund it."
  387.  
  388.  
  389. Sidebox 1>
  390. Head>
  391. Internet may have 10 million users
  392.  
  393. Here are brief answers to some basic questions about Internet.
  394. Q: What is Internet?
  395. A:  It is an international computer network for research and
  396. higher education.  Any of the computer users with Internet access
  397. -- who may number 10 million -- can share information and
  398. resources with other users almost instantly.
  399.  
  400. Q: Who uses it?
  401. A: Everybody who's anybody in technological circles, including
  402. most military facilities, universities, and businesses and
  403. individuals engaged in research.  In Texas, noted participants
  404. include Baylor College of Medicine, Houston Advanced Research
  405. Center, Rice University, Southwestern Bell, Texas A&M University
  406. System, University of Texas system, University of Houston, and
  407. Southern Methodist University.  State high schools may soon
  408. receive access.
  409.  
  410. Q:  Who runs it and how is it organized?
  411. A:  The National Science FOundation provides guidance for the
  412. maintenance of the data transmission facilities that connect
  413. individual sites.  The sites, which are usually university of
  414. laboratories, maintain their own internal networks.  Ultimately,
  415. the network is designed so that the users themselves are largely
  416. responsible for the use and contents of Internet.
  417.  
  418. Q: Who pays for it and how much does it cost?
  419. A:  Network officials ("net.gods" in user jargon) put a price tag
  420. on Internet of $2 billion-$4 billion.  No one cat get much closer
  421. to that because the system is so big and loosely organized.  It's
  422. possible to determine what a public university spends on
  423. computer operations, for example, but not to calculate how muchof\j\ that is Internet.  And it's certainly not possible to determine
  424. whether costs are associated with legitimate research or
  425. controversial pursuits such as pornography.
  426. At Clear Lake High School, it took $250,000 just to set up four
  427. computers with initial access to Internet.  A private school or
  428. business doesn't even have to proved a general figure.
  429. One source estimate two-thirds of the network's cost is paid for
  430. by the federal and state governments.
  431. The National Science Foundation is the most visible funding
  432. agency, and it has a budge of $20 million dedicated to the
  433. Internet.  But the Department of Defense is almost certainly
  434. spending more on the technology, as are other agencies such asthe National Aeronautics and Space Administration.
  435.  
  436. Q:  How is the government involved?
  437. A: Through direct grants and through the budgets of other
  438. agencies, the government funds the National Science Foundation,which built and maintains the "backbone" that makes various
  439. Internet possible.  Various government agencies like Internet
  440. because it's an enormously useful research tool -- and a manger
  441. can run the office from anywhere in the world.
  442. Congress is scheduled to debate funding this week for a bill that
  443. would proved $2 billion to expand Internet and create the next
  444. generation of related technology.
  445. In addition, state governments participate through their funding
  446. of public universities.
  447. In the long term, the National Science Foundation would like to
  448. move toward a self-supporting high-performance nationwide
  449. backbone with a way of monitoring and charging for use.  But most
  450. sources agree that's a long way off.
  451.  
  452. Q: What security measures protect sensitive material on Internet?
  453. A: Internet was built for academics and researchers, with an
  454. expectation that an honor system and trust would keep it secure. 
  455. But nobody knew 20 years ago that in 1990 the network woulddouble in size every two months.  They didn't know it would be
  456. accessible through business and community bulletin board
  457. systems.  Security has emerged as the next big issue, as
  458. demonstrated by the fed's current crackdown on hackers.
  459. The military maintains private networks within the national
  460. networks that are supposed to protect classified information.
  461.  
  462. Q: How do hackers fit in?
  463. A: Hacking is exploring the services on a network, and doesn't
  464. necessarily mean attempting to break in.  But the term hacker is
  465. often used to describe someone with malicious intent who tries to
  466. guess a password or exploit known security flaws in order to
  467. gain access to mainframe computer.
  468. Anyone on Internet is already in touch with the nation's finest
  469. supercomputers -- that's the point of the network.  But there'sno handbook of what's available, so the hackers explore various
  470. computers hooked to the network to see what's stored on them.
  471. Most hacking is not destructive, and little law has developed
  472. on hacking.  There are rudimentary protection for the privacy of\j\ personal materials stored on computers.  And a two-year-old law
  473. makes it a crime to interfere with the operation of a government
  474. computer.  Most actions against hackers cite laws on the abuse of
  475. credit cards or theft of long distance services.
  476.  
  477. Q: Why does Internet raise issues of academic freedom and free
  478. speech?
  479. A:  Anything you can write publish, broadcast, or yell from the
  480. top of a building, Internet can propagate further, faster, more
  481. elegantly.  Thus, age-old issues of freedom of speech and
  482. expression vs. public safety and moral sensibilities have moved
  483. into this high tech arena.  The technology is just now being
  484. refined, so nobody has really asked the questions yet - -much
  485. less come up with the answers.  That's what is happening now.
  486. -- Joe Abernathy
  487.  
  488. Sidebox 2>
  489. Head>
  490. The language of Internet
  491. o Address: A designation for sending electronic mail to aspecific user.
  492. o Backbone: The nationwide data transmission connections and
  493. switching equipment that support electronic traffic such as that
  494. generated by Internet.
  495. o Cyberpunk:  A new age cult among computer fanatics wherein the
  496. machine is viewed as an extension of the person, creating a
  497. creature of superhuman abilities.
  498. o Cybersex:  The computerized version of phone sex.  Two or more
  499. individuals have "sex" by exchanging erotic e-mail.
  500. o Cybermarriage:  An ongoing agreement by two or more people to
  501. engage in cybersex.
  502. o E-mail: Electronic mail, a system of computerized
  503. correspondence between users.
  504. o File transfer:  The movement of text, software, images, orother
  505. data between computers.
  506. o Hacking: Gaining unauthorized computer access to a network.
  507. o LAN:  Local area network, an interconnected group of personal
  508. computers or work stations, perhaps with a mainframe computer. 
  509. Many businesses use LANs.
  510. o Mail bomb:  The intentional overfilling of a user's electronic
  511. mailbox by other users who object to something he or she has done
  512. on the network.  Mail bombs can make an account unusable and can
  513. cause structural damage to the network, to the extent that the
  514. activity qualifies as a felony in Texas.
  515. o Modem:  a MOdulator/DEModulator allows an isolated computer
  516. not connected to a LAN to talk with other computers via the
  517. phone lines.
  518. o Flames, flame wars:  When one takes a stand on an issue, the
  519. stand is likely to draw "flames," the network's jargon for
  520. vicious personal attacks.
  521. o SESQUInet:  The Texas Sesquicentennial Network, administered by
  522. Rice University and the main conduit into Texas for Internet.
  523. o Site:  A computer host offering Internet of Usenet access.\j\ o THEnet: The Texas Higher Education Network, which provides
  524. Internet access to Texas locations outside the Houston
  525. metropolitan area.  THEnet is largely administered by the
  526. University of Texas and Texas A&M systems.
  527. o Usenet:  The formal name given to Internet news groups.  While
  528. Internet access is granted only to those involved in research and
  529. education, anyone can have access to the Usenet and E-mail
  530. capabilities of Internet.
  531. o WAN: Wide area network, an interconnected group of computers
  532. much larger than a LAN.  Internet, a WAN, covers 35 countries.
  533.  
  534. -- cut here --
  535.  
  536. -- 
  537. J. Eric Townsend -- University of Houston Dept. of Mathematics (713) 749-2120
  538. Internet: jet@uh.edu
  539. Bitnet: jet@UHOU
  540. Skate UNIX(r)
  541.  
  542.