home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / info / cud503.zip / CUD503.TXT
Text File  |  1993-01-13  |  42KB  |  844 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Jan 13, 1992   Volume 5 : Issue 03
  4.                            ISSN  1003-032X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaionet Shrdlu, Junior
  11.  
  12. CONTENTS, #5.03 (Jan 13, 1992)
  13. File 1--Moderators' Cornered
  14. File 2--STEVE JACKSON GAMES TRIAL DATE SET
  15. File 3--Re: COM DAILY ON F.C.C.
  16. File 4--with regards to the DoJ's keystroke logging notice
  17. File 5--Re: White Sands (SIMTEL-20) and copyrighted software
  18. File 6--Re: Dorm Room Raid (CuD #5.02)
  19. File 7--Follow-up to CuD #5.02 File 2 [Re: Dorm Room Raid (CuD #4.67)]
  20. File 8--CFP-3 Scholarships Available
  21. File 9--Canadian Media and BBSes
  22. File 10--United Kingdom Software Seizure Laws
  23. File 11--High Students charged in Computer Burglaries (Reprint)
  24. File 12--Comments on _Hacker_Crackdown_
  25.  
  26. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  27. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  28. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  29. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  36. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  37. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  38. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  39. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  40. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  42. Back issues also may be obtained from the mail server at
  43. mailserv@batpad.lgb.ca.us.
  44.  
  45. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  46. information among computerists and to the presentation and debate of
  47. diverse views.  CuD material may  be reprinted for non-profit as long
  48. as the source is cited.  Some authors do copyright their material, and
  49. they should be contacted for reprint permission.  It is assumed that
  50. non-personal mail to the moderators may be reprinted unless otherwise
  51. specified.  Readers are encouraged to submit reasoned articles
  52. relating to computer culture and communication.  Articles are
  53. preferred to short responses.  Please avoid quoting previous posts
  54. unless absolutely necessary.
  55.  
  56. DISCLAIMER: The views represented herein do not necessarily represent
  57.             the views of the moderators. Digest contributors assume all
  58.             responsibility for ensuring that articles submitted do not
  59.             violate copyright protections.
  60.  
  61. ----------------------------------------------------------------------
  62.  
  63. Date: Wed, 13 Jan 93 13:21:32 CST
  64. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  65. Subject: File 1--Moderators' Cornered
  66.  
  67. WHAT'S COMIN' UP: CuD will come out twice-weekly for the next two
  68. weeks or so, then we'll be back on the once-a-week schedule. The
  69. continuation of the SPA (Software Publisher's Association) articles
  70. resumes next week with a few interviews and commentary. The Steve
  71. Jackson Games trial begins next week, and we'll keep readers
  72. up-to-date on it.
  73. ++++++
  74.  
  75. SUBMITTING TO CuD: To submit a piece to Cud, simply write something
  76. up and send it over. We obviously cannot print everything we receive,
  77. but we try to reflect the diversity of readers' views. Some
  78. guidelines:
  79.  
  80. Articles should:
  81. 1. Be written in English (or a reasonable variant), make sense,
  82.    and address a timely or relevant topic related to computer
  83.    culture (see the statement of purpose in the header, above)
  84. 2. AVOID excessive quotes. Unless the exact wording of a post is
  85.    relevant to the respondent's message, it is generally more
  86.    effective to summarize a previous post (WITHOUT MISREPRESENTING)
  87.    than to cite.
  88. 3. AVOID unnecessary flaming and excessive ad hominem attacks.
  89.    Posts should address issues, not personalities.
  90.  
  91. We encourage research/scholarly/think-piece papers of up to 6,000 to
  92. 7,000 words. We also encourage reviews of books related to
  93. cyber-issues.  For more on publishing guidelines, request a FAQ
  94. (frequently asked questions) file from us.
  95. ++++++
  96.  
  97. SUBBING/UNSUBBING TO CuD: To Sub, simply send a one-line "SUB"
  98. request, BUT BE SURE TO INCLUDE YOUR ADDRESS. Not all mailers include
  99. a workable address in the header info.  WHEN UNSUBBING, *PLEASE*
  100. include the address you've subbed under.  It doesn't take a brain
  101. surgeon to figure out that a one word msg that says only "unsub" and a
  102. "From:" line that isn't from the subbed address will cause problems.
  103. May seem obvious, but some folks can't quite figure out that if we
  104. don't know the original sub address, then we can't readily delete it.
  105. ++++++
  106.  
  107. CuD'S FACT-CHECKERS: We are periodically criticized for running an
  108. article written by a reader--not by ourselves--that may contain
  109. inaccurate information or a debatable interpretion of information. We
  110. are then berated for "not checking our facts," for running false
  111. information, or for not doing our homework.
  112.  
  113. Although it may surprise some, CuD HAS NO FACT CHECKERS. We do not
  114. check every line of every post to insure accuracy. CuD is a forum for
  115. debate and issue-raising: We provide a forum for an exchange of views,
  116. but we are not paid enough (in fact, we're not paid at all) to
  117. function as fact-checkers for articles that we, ourselves, do not
  118. write. We attempt to assure total accuracy in our own pieces, and on
  119. the (increasingly rare) times we're in error, we correct it and
  120. apologize. But, we can't be responsible for relatively minor errors of
  121. others.  If an gross inaccuracy is made we'll generally contact the
  122. author, but if we aimed for zero-tolerance on the miscues of others
  123. CuD would appear quarterly instead of weekly.
  124. The best way to deal with inaccuracies is to invest some time and
  125. send in a correction or an alternative interpretation.
  126.  
  127. ------------------------------
  128.  
  129. Date: Wed, 23 Dec 1992 13:29:02 -0500
  130. From: Gerard Van der Leun <van@EFF.ORG>
  131. Subject: File 2--STEVE JACKSON GAMES TRIAL DATE SET
  132.  
  133. Newsnote from the Electronic Frontier Foundation |  12/23/92 |
  134.  
  135.                 STEVE JACKSON GAMES TRIAL DATE SET
  136.  
  137. Mike Godwin, General Counsel for the Electronic Frontier Foundation,
  138. announced today that the case of Steve Jackson Games, et.al. v. The
  139. United States Secret Service et. al. will go to trial in Austin, Texas
  140. on Tuesday, January 19, 1993.
  141.  
  142. +=====+===================================================+=============+
  143. | EFF |155 Second Street, Cambridge MA 02141 (617)864-0665| van@eff.org |
  144. +=====+===================================================+=============+
  145.  
  146. ------------------------------
  147.  
  148. Date: Fri, 18 Dec 1992 02:35:15 EDT
  149. From: Dorothy Denning <denning@CS.GEORGETOWN.EDU>
  150. Subject: File 3--Re: COM DAILY ON F.C.C.
  151.  
  152. James Love distributed an article from Communications Daily that
  153. included some highly critical remarks by himself and Marc Rotenberg
  154. about the appointment of Ron Plesser as head of the Clinton transition
  155. effort on the FCC.  Below is a follow-up article from Comm.  Daily
  156. that offers a much more positive view of the appointment.  I have
  157. worked with Ron in the past and the views expressed here are more
  158. consistent with my own observations.
  159.  
  160. Dorothy Denning
  161. denning@cs.georgetown.edu
  162. +++++++++++++++++
  163.  
  164. from PRIVACY Forum Digest, Vol. 01: Issue 28
  165.  
  166. Date--Sat, 12 Dec 1992 13:46:00 -0500
  167. From--Andrew Blau <blau@eff.org>
  168. Subject--Other Perspectives on Clinton FCC Transition Pick
  169.  
  170. TELECOM Digest V12, #895 reprinted an article from %Communications
  171. Daily% by Art Brodsky on the FCC transition.  Here's a follow-up
  172. article that fills out the picture a bit, by the same writer. It
  173. appeared in the December 9, 1992 issue of %Communications Daily%.  I
  174. am posting it here with permission.  Communications Daily is published
  175. by Warren Publishing, Inc., 2115 Ward Court, N.W.  Washington, DC
  176. 20037.
  177.  
  178.                 Copyright 1992 Warren Publishing, Inc.
  179.                         Communications Daily
  180.  
  181.                     December  9, 1992, Wednesday
  182.  
  183. SECTION: Vol. 12, No. 237; Pg. 2
  184.  
  185. HEADLINE: Plesser  Praised;
  186. CLINTON TRANSITION TEAM STARTS REVIEW AT FCC
  187.  
  188.  BODY:
  189.  
  190.    Transition team for Clinton Administration paid first visit to FCC
  191. Tuesday, meeting with Chief of Staff Terry Haines. FCC transition team
  192. currently is composed of eight persons and its charge has been
  193. described as effort to take "snapshot" of operations at agency, rather
  194. than go into great policy detail or make personnel recommendations.
  195. "Their mission is to come up to speed with what's going on at the
  196. Commission and report back to superiors," we were told.  Team has been
  197. assigned office space on 5th floor of FCC hq.
  198.  
  199.    Composition of team makes clear that effort is being made to work
  200. closely with Congress, even before Clinton takes office. About half of
  201. team members are congressional staffers. Senate Commerce Committee is
  202. represented by Antoinette (Toni) Cook (who has been mentioned often as
  203. possible FCC chmn.)  and John Windhausen, while House side is
  204. represented by David Leach from Commerce Committee and Gerald Waldron
  205. from Telecom Subcommittee. (Telecom Subcommittee staffer Larry Irving
  206. also will be working on telecommunications infrastructure issues for
  207. another part of transition). Transition team at FCC also includes
  208. Howard U. Prof. Clay Smith, ex-chmn. of Equal Employment Opportunity
  209. Commission (husband of Patti Smith, who is deputy dir. of policy and
  210. planning for FCC associate managing dir.) and Prof. Henry Parrett of
  211. Villanova U. Others will be named later.
  212.  
  213.    Transition team leader is attorney Ronald Plesser of Washington
  214. office of Baltimore law firm Piper & Marbury. His appointment was
  215. strongly criticized by public interest groups (CD Dec 7 p1), who cited
  216. his positions on policy issues and suggested conflicts of interest in
  217. his representation of clients Information Industry Assn. (IIA) and
  218. Direct Marketing Assn. (DMA).  Plesser met Tues. at FCC with Haines.
  219. Later, Haines met with bureau and office chiefs and commissioner aides
  220. to inform them what is going on, and asked them to give full
  221. cooperation.
  222.  
  223.    However, others in public policy sector praised Plesser, who was
  224. strong supporter of ACLU's Information Technology Project and who once
  225. worked for consumer advocate Ralph Nader. Cathy Russell, counsel for
  226. Senate Technology Subcommittee, said Plesser was "sensitive to privacy
  227. considerations."  While acknowledging he's "strong advocate for his
  228. clients," she said Plesser understands privacy concerns and works to
  229. "bring clients to the table with the ACLU to hash things out."
  230. Plesser, she said, has been "very reasonable with us" and she was
  231. surprised that public interest groups "would attack him on that."
  232.  
  233.    Similarly, Jerry Berman, head of Washington office of Electronic
  234. Frontier Foundation, called Plesser "one of the leading advocates of
  235. the Freedom of Information Act, and a supporter of making an
  236. electronic Freedom of Information Act."  Plesser has brought IIA "much
  237. further toward recognizing public access to information than they
  238. [IIA] originally were doing, and brought DMA to the table in signing
  239. off on some privacy rights," Berman said. "I don't think that's an
  240. accurate description [to say he is out of mainstream]. [ Plesser]
  241. makes a great effort to balance interests." Sheryl Walter, gen.
  242. counsel of National Security Archive, said Plesser did significant pro
  243. bono work on case for her group on Freedom of Information Act on
  244. behalf of reporter Raymond Bonner, who was working on book about
  245. Philippines Pres.  Marcos. In terms of experience with Archives,
  246. "we've found him to be very supportive of government disclosure."
  247.  
  248.    OMB Watch Exec. Dir. Gary Bass said it "makes good sense" to have
  249. Plesser and others familiar with issues involved. Bass said he would
  250. like to see more public interest sector representation in transition,
  251. but said critics of Plesser are "reacting because of his institutional
  252. role." If Plesser were "the sole person deciding policy, I would have
  253. a real problem with that," Bass said, but transition team focus is
  254. narrower.
  255.  
  256.    James Davidson, former staff dir. for House Judiciary Committee and
  257. ex-Senate staffer who wrote much of Privacy Act in 1974, said of
  258. Plesser: Ron Plesser has won more cases upholding freedom of
  259. information than any litigator in the country. Davidson added: "There
  260. is no more good advocate for good information policy" than Plesser.
  261.  
  262. ------------------------------
  263.  
  264. Date: Thu, 17 Dec 92 10:55:33 -0800
  265. From: jet@NAS.NASA.GOV(J. Eric Townsend)
  266. Subject: File 4--with regards to the DoJ's keystroke logging notice
  267.  
  268. Please keep in mind that the policy was intended for federal
  269. government computer systems.  There have been a couple of cases of
  270. people getting off the hook because they were "illegally tapped"
  271. --their keystrokes were logged without notification or a court
  272. warrant.
  273.  
  274. You may not realize it, but the government operates under an entirely
  275. different set of rules than private businesses.  The US government can
  276. order me to kill another human; it can search my workplace (a
  277. government office) without a warrant; and it can execute tight control
  278. over its resources.  (A running joke around here is "Hey, get your
  279. privately owned coffee cup off of that NASA desk -- that desk is for
  280. official government use only!") If nothing else, we have the
  281. occasional public outrage over "government tax dollars fund christmas
  282. parties".
  283.  
  284. The legality of the keystroke logging message in the private sector is
  285. another matter entirely.  I don't think the DoJ seriously expected
  286. that message to ever leave the sphere of intragovernment
  287. communications.
  288.  
  289. ------------------------------
  290.  
  291. Date: Tue, 12 Jan 93 09:17:59 EST
  292. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  293. Subject: File 5--Re: White Sands (SIMTEL-20) and copyrighted software
  294.  
  295. In CuD5.03, rio!canary!chris@UUNET.UU.NET(Chris Johnson) writes:
  296.  
  297. >He was recently a student at a university which
  298. >has Internet access (I do not, or I'd verify the following).
  299.  
  300. As a general rule, one should not make allegations that one cannot
  301. verify.  It's a rather unhealthy practice, unless one aspires to
  302. a political career.  8)
  303.  
  304. >He mentioned that the White Sands Missile Range (an obvious DoD
  305. >installation) had one of the largest collections of ftp accessible
  306. >computer files.  He said they had everything imaginable.
  307.  
  308. This is true.  wsmr-simtel20.army.mil (192.88.110.20) is one of the
  309. largest collections of publicly distributable software in the world.
  310. Its archives are mirrored by wuarchive.wustl.edu (128.252.135.4),
  311. which is *the* largest collection in the world.  I believe that
  312. oak.oakland.edu (141.210.10.117) also mirrors the simtel20 archives.
  313.  
  314. >Now, it's true I haven't looked myself, nor did I specifically ask him
  315. >at the time if they had copies of copyrighted images, data or programs
  316. >as the conversation was about other topics.  But I have seen other ftp
  317. >sites "libraries", and there's next to no doubt in my mind the White
  318. >Sands site must have megabytes of copyrighted materials.
  319.  
  320. Well, you are dead wrong.
  321.  
  322. The maintainers of the SIMTEL20 archives keep an extremely vigilant
  323. watch over their collection(s).  They'll remove a package if there
  324. is *any* question of its copyright/distribution status.  The fine
  325. folks at St. Louis (wuarchive.wustl.edu) have a similar policy.  I
  326. help maintain the wuarchive collection, and I can assure you that
  327. our "moderator's mailing list" regularly takes care of problems such
  328. as this.
  329.  
  330. I'm not saying the copyrighted materials don't find their way into
  331. ftp archives.  SIMTEL20 is constantly saturated with ftp sessions,
  332. and wuarchive.wustl.edu has over 1200 ftp connections *per day*.  With
  333. thousands (yes, *thousands*) of anonymous users, it's a near-certainty
  334. that some of them will upload copyrighted material.  However, you can
  335. rest assured that it is gone as soon as we find out about it.  In fact,
  336. almost all uploads to "major" ftp sites are screened before they are
  337. placed in the general archives.
  338.  
  339. [ If you should happen to find a piece of copyrighted material on ]
  340. [ an ftp site, *please* let the moderators/administrators know    ]
  341. [ about it.  We don't claim to be infallible, and user feedback   ]
  342. [ is always welcome!                                              ]
  343.  
  344. I can't speak for all ftp archives/archivists (heck, a single-user
  345. Sun SPARCStation can be set up as an anonymous ftp archive), but most
  346. of the "major players" in the archiving game make a regular practice
  347. of eliminating copyrighted materials.
  348.  
  349. >Perhaps someone out there would like to take a look and see just how
  350. >legal they are.
  351.  
  352. Perhaps you would like to check things out yourself before waving red flags.
  353.  
  354. >Of course, the federal government seems more interested in busting
  355. >college students and other individuals than say, cleaning up its own
  356. >act.
  357.  
  358. In recent years, many "community computing" operations have come under
  359. public scrutiny/censure/concern.  Examples include the St. Catherine's
  360. BBSs mentioned earlier in this issue of CuD, the Steve Jackson Games
  361. incident, Usenet newsgroups (the infamous alt.sex.* "scandals"), and
  362. <in all likelihood> your local adult BBSs.  In fact, CuD was founded,
  363. in part, to discuss this very trend.  Why on earth would you want to
  364. contribute to this downward spiral with unsubstantiated <indeed, false>
  365. allegations?  I'm sure that there will be some people who see your
  366. original posting WITHOUT seeing this reply; those people will, in all
  367. likelihood, associate SIMTEL20 with pirated software.  That's both in-
  368. correct and undeserved.  You do a disservice to both SIMTEL20 (and, by
  369. extension, those sites which mirror its collection) and the people who
  370. maintain the archives.  With all of the "institutional" paranoia among
  371. the media and other so-called watchdogs, we don't really need arbitrary
  372. accusations like this.
  373.  
  374. ------------------------------
  375.  
  376. Date: Mon, 11 Jan 93 12:01:42 PST
  377. From: Wes Plouff -- MLO3-3/E67 DTN 223-2677  11-Jan-1993 1448
  378. Subject: File 6--Re: Dorm Room Raid (CuD #5.02)
  379.  
  380. Chris Johnson discusses a story he heard about a big FTP archive at
  381. White Sands Missile Range, and speculates that "there's next to no
  382. doubt in my mind the White Sands site must have megabytes of
  383. copyrighted materials."  He then exhorts the Federal government to
  384. clean up its own act before persecuting students.
  385.  
  386. This story undoubtedly refers to the SIMTEL20 archives of MS-DOS, CP/M
  387. and other public domain software.  Sure, there's plenty of copyrighted
  388. software there.  Problem is, it's all there perfectly legally as
  389. freeware, shareware and vetted commercial demos.  The contents of
  390. SIMTEL20 are tightly controlled by its archivist, Keith Petersen, and
  391. are highly trusted in the MS-DOS world.  The full name of the archive
  392. node is WSMR-SIMTEL20.Army.Mil.  For more information, read the Usenet
  393. newsgroup comp.archives.msdos.announce, or buy the SIMTEL CD-ROM.
  394.  
  395. Just a few facts.
  396.  
  397. ------------------------------
  398.  
  399. Date: Mon, 11 Jan 93 21:37:29 CST
  400. From: Kevin Andrew Buhr <buhr@CCU.UMANITOBA.CA>
  401. Subject: File 7--Follow-up to CuD #5.02 File 2 [Re: Dorm Room Raid]
  402. In CuD #5.02 File 2, <uunet.uu.net!rio!canary!chris> writes:
  403.  
  404. |  This reminded me of a conversation I had with my brother over the
  405. |  Christmas holiday.  He was recently a student at a university which
  406. |  has Internet access (I do not, or I'd verify the following).  He
  407. |  mentioned that the White Sands Missile Range (an obvious DoD
  408. |  installation) had one of the largest collections of ftp accessible
  409. |  computer files.  He said they had everything imaginable.
  410. |
  411. |  Now, it's true I haven't looked myself, nor did I specifically ask him
  412. |  at the time if they had copies of copyrighted images, data or programs
  413. |  as the conversation was about other topics.  But I have seen other ftp
  414. |  sites "libraries", and there's next to no doubt in my mind the White
  415. |  Sands site must have megabytes of copyrighted materials.
  416.  
  417. The archive of which you speak has hundreds of megabytes of
  418. copyrighted material.  However, all of this copyrighted material is
  419. shareware or freeware: the authors who hold the copyrights have made
  420. explicit allowances for its free distribution subject to certain
  421. terms.  I can assure you that there is next to no material in the
  422. White Sands archive (also known as the Simtel archive) that resides
  423. there in violation of the respective copyrights.
  424.  
  425. |  Of course, the federal government seems more interested in busting
  426. |  college students and other individuals than say, cleaning up its own
  427. |  act.
  428.  
  429. While it might be very true that some agents of the U. S. Federal
  430. Government are hypocritical at the best of times, you couldn't be more
  431. wrong about this particular archive.
  432.  
  433. Keith Petersen (<w8dsz@TACOM-EMH1.Army.Mil>, <uunet!umich!vela!w8sdz>,
  434. or <w8sdz@Vela.ACS.Oakland.Edu>), who maintains the MSDOS, MISC, and
  435. CP/M archives at SIMTEL20, takes great pains to screen the incoming
  436. files for, among other things, possible copyright violations.  His
  437. efforts are appreciated by a great many.  Feel free to contact him if
  438. you would like more information about his screening policies.
  439.  
  440. In the future, be more cautious before making these kinds of claims.
  441. Mr. Petersen has at least once found his future employment in jeopardy
  442. thanks to internal "restructuring".  The higher-ups evidently ask
  443. themselves, "why do we employ someone to maintain a free archive for
  444. the benefit of the general public?"  Articles like yours can have no
  445. positive effect in this kind of climate.
  446.  
  447. ------------------------------
  448.  
  449. Date: Fri, 25 Dec 92 16:59:20 EST
  450. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  451. Subject: File 8--CFP-3 Scholarships Available
  452.  
  453. The Third Conference on Computers, Freedom and Privacy (CFP-3) will
  454. provide a limited number of full registration scholarships for
  455. students and other interested individuals. The conference is sponsored
  456. by ACM SIGCOMM, SIGCAS & SIGSAC and will be held 9-12 March, 1992 at
  457. the San Francisco Airport Marriott Hotel in Burlingame CA.
  458.  
  459. The conference will be attended by computer and library scientists,
  460. legal scholars, government officials, information industry and other
  461. private sector representatives, law enforcement officials, civil
  462. liberties advocates and many others. Active participants will include
  463. Electronic Frontier Foundation (EFF) Staff Counsel Mike Godwin,
  464. Georgetown University Computer Science Chair Dorothy Denning,
  465. California County District Attorney Don Ingraham, SRI's Peter G.
  466. Neumann, Autodesk's Jim Warren (founder of InfoWorld, The West Coast
  467. Computer Faire and the CFP conferences), New York State Police Senior
  468. Computer Crime Investigator Donald Delaney, George Trubow of the John
  469. Marshall Law School, Rand Corp's Willis Ware, Lance J. Hoffman of
  470. George Washington University, IBM's Barbara Simons and CPSR's Marc
  471. Rotenberg. The conference is chaired by Bruce Koball, a key planner of
  472. CFP 1 & 2.
  473.  
  474. These scholarships will cover the full costs of registration,
  475. including three luncheons, two banquets, and all conference materials.
  476. Scholarship recipients will be responsible for their own lodging and
  477. travel expenses. Persons wishing to apply for one of these fully-paid
  478. registrations must send a request (no more than two typewritten pages)
  479. postmarked by 15 January 1993. The request should concisely contain
  480. the following information:
  481.  
  482. 1. Personal Information -- Name, Address, Phone, E-Mail Address,
  483. School or Employment Affiliation.
  484.  
  485. 2. Category and Supporting Information -- Student, Academic, Law
  486. Enforcement Official, "Hacker", etc. We are particularly interested in
  487. providing scholarships to undergraduate and graduate students majoring
  488. in computer or information science, journalism, law, law enforcement,
  489. political science, and related disciplines as well as "hackers" and
  490. law enforcement officials who could otherwise not attend the
  491. conference.
  492.  
  493. 3. A specific statement saying that you will attend the entire
  494. conference and that you understand that you are responsible for your
  495. own transportation and lodging expenses related to the attendance.
  496.  
  497. 4. A paragraph explaining why you are interested in attending the
  498. conference and what use you expect to make of the information obtained
  499. at the conference.
  500.  
  501. 5. A paragraph explaining the need for the financial assistance and
  502. stipulating that, without the scholarship, attendance is not possible.
  503.  
  504. 6. A statement committing the recipient to write a short summary (2
  505. pages minimum) of the recipient's evaluation of the conference,
  506. complete with recommendations for subsequent conferences. The paper is
  507. to be submitted to the scholarship chair no later than March 31, 1993.
  508.  
  509. The request should be sent by email to:
  510.  
  511. John F. McMullen
  512. mcmullen@mindvox.phantom.com
  513.  
  514. or by mail to:
  515.  
  516. John F. McMullen
  517. CFP-3 Scholarship Committee
  518. Perry Street
  519. Jefferson Valley, NY 10535
  520.  
  521. ------------------------------
  522.  
  523. Date: Sat, 2 Jan 93 13:52:03 -0500
  524. From: carterm@SPARTAN.AC.BROCKU.CA(Mark Carter)
  525. Subject: File 9--Canadian Media and BBSes
  526.  
  527. The following article appeared on December 30th, on the front page of
  528. the St. Catharines Standard.  While reiterating much of the articles
  529. appearing on July 25, this new one (again by the same authors) presents
  530. new information, significantly interviews of two more sysops.
  531.  
  532. However, the person they state to be sysop of Interzone is actually
  533. the co-sysop. Further, Interzone is hardly a good example of local
  534. boards.  It is not connected to Fidonet, meaning that the message
  535. areas it has are basically filled with obscenities, the primary
  536. attractions of Interzone are the on-line games, and it is sponsored by
  537. a commercial interest, which pays the phone bills.
  538.  
  539. The other sysop they interviewed is someone who's board was up for
  540. about six months (not particularly recently, since I never heard of it)
  541. before it had to go down when the sysop moved to a new apartment.
  542. What I'd like to know is, how does the sysop of a board that no longer
  543. exists get interviewed by the Standard when the local NEC does not?
  544.  
  545. Apart from the factual inaccuracies and narrow-minded presentation,
  546. however, I think the main thrust of the article was for the authors to
  547. pat each other on the back and claim credit for the self-regulation
  548. that was already on local boards.  How this warranted the front page,
  549. I'll never know.
  550.  
  551. And of course, the Standard continues with it's practice of looking at
  552. one or two boards out of the hundreds available in Niagara, and then
  553. presenting those boards as the standard to judge others by.
  554.  
  555. Following is the verbatim transcript of the article:
  556. ++++++++++++++++++++++++++++
  557.  
  558.                 Limits Set On Access to Computer Porn:
  559.              But Explicit Images, Stories Still Available
  560.           (By Paul Forsyth and Andrew Lundy, Standard Staff)
  561.  
  562. A local crackdown has made it harder for kids in Niagara to get access
  563. to hard-core pornography via their computer screens.
  564.  
  565. Until recently, local computer bulletin boards offered an array of
  566. X-rated photographs and stories to anyone with a phone and a computer.
  567. But after recent reports by the Standard on the phenomenon, some
  568. boards-- electronic "meeting places" run by hobbyists through their
  569. home computers-- have begun to restrict access to hundreds of explicit
  570. files.
  571.  
  572. Now it's much more difficult for kids to view the files, which contain
  573. still photos and animated images ranging from topless women to
  574. depictions of bondage and bestiality.  That's not to say computer
  575. pornography has disappeared in St. Catharines and cities and towns
  576. across Canada.  Board operators have no legal obligation to impose age
  577. restrictions, and there are no signs government will step in to
  578. control something which has slipped through the legislative cracks.
  579.  
  580. Users logging on to Interzone, a board with one of St. Catharines'
  581. widest selection of hard-core pornography, now have to ask
  582. specifically for access to the files, provide a driver's licence
  583. number and undergo other verification like answering a telephone call.
  584.  
  585. The board, like dozens of others in Niagara, had minimal restrictions
  586. when the issue of computer pornography was first publicized in July.
  587.  
  588. "We just took a look at it and figured we should do something (about)
  589. it ... take a look at what we were doing," said Interzone operator
  590. Matt Mernagh.  In a letter to the editor several months ago, a defiant
  591. Mernagh decried any attempts to regulate bulletin boards.  He said it
  592. wasn't his responsibility to  make sure kids were denied access to
  593. X-rated areas of his board-- where a photo of two women engaging in
  594. bestiality was stored along with dozens of other explicit images.
  595.  
  596. Kenneth Werneburg's St. Catharines bulletin board, Alleycat's
  597. Emporium, also had pornography files until it shut down recently.
  598. Other board operators besides Mernagh are opting for access
  599. restrictions now since publicity over the issue surfaced, he said.
  600.  
  601. "When I was running the board I felt that I should be able to run the
  602. board however I felt like doing," he admitted.  "Basically I just
  603. said, 'If (kids) want (pornography), they can have it,'" he said.  "I
  604. didn't even think twice about ... open access to it all."
  605.  
  606. The Standard reports created "quite a stir" among board operators who
  607. were angered at first by the publicity, he said.  "Most of the
  608. (operators) now, I think, feel they  have a responsibility to screen
  609. it.  It seems that quite a few people have restricted access to that
  610. sort of stuff and taken it out completely in some cases."
  611.  
  612. But operators say pornography remains among the most-asked-for files
  613. on boards, which also offer selections ranging from games to computer
  614. virus-fighting programs.  One St. Catharines high school student
  615. removed X-rated files from the board he operates when contacted in
  616. July, but reintroduced them later-- according to an electronic memo on
  617. the board--due to "popular demand."
  618.  
  619. Police say there are no laws forcing bulletin boards to prevent kids
  620. from accessing X-rated files.  And most of the explicit images are
  621. legal under the Criminal Code of Canada.
  622.  
  623. Besides, police say, even if restrictions were put in place in Canada,
  624. computer-wise kids could simply call the United States, or anywhere
  625. else in the world, to retrieve pornography through their phone lines.
  626.  
  627. Michael Werneburg, who operated Alleycat's Emporium along with his
  628. brother, Kenneth, said animated pornographic images-- some finding
  629. their way on to local boards from Italy, France and Spain-- are
  630. growing in popularity.  The federal Department of Communications has
  631. no plans to begin censoring what is transmitted over phone lines, said
  632. Communications Minister Perrin Beatty.
  633.  
  634. In a recent interview in St. Catharines, Beatty wasn't even aware of
  635. the existence of computer pornography.
  636.  
  637. "Anything related to pornography is particularly the responsibility of
  638. the minister of justice," he said.  Niagara Falls MP Rob Nicholson,
  639. assistant to Justice Minister Kim Campbell, said the government plans
  640. to introduce a bill in the new year aimed at redefining pornography
  641. under the Criminal Code.
  642.  
  643. But he admitted it will be a difficult process and couldn't say if new
  644. legislation will specifically address computer pornography.  "We're
  645. wrestling with the whole subject" of pornography, he said.
  646.  
  647. Opposition MPs say wide-open access to computer pornography is an
  648. example of laws not keeping pace with rapid technological changes.
  649. "It's disgusting to think that children have access to this," said
  650. Mary Clancy, Liberal critic for the status of women and associate
  651. communications critic.
  652.  
  653. "The great difficulty with this whole computer and communications
  654. explosion is control."  Ian Waddell, NDP justice critic, said legal
  655. chaos could erupt if lawmakers don't keep pace with changes in
  656. technology.  "If that happens we're throwing in the towel in law and
  657. order."
  658.  
  659. ------------------------------
  660.  
  661. Date: 11 Jan 93 18:19:32 EST
  662. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  663. Subject: File 10--United Kingdom Software Seizure Laws
  664.  
  665. The European Leisure Software Publishers Association (ELSPA) has
  666. agreed on a new procedure to combat software piracy.  The new
  667. agreement is that a single ELSPA official can seize all illegal
  668. software found to be on sale in a public place, rather than each
  669. software publishing company having to dispatch their own agent to
  670. seize their respective products.  The new initiative will be
  671. administered by FAST (Federation Against Software Theft?) and will
  672. include a crack down on the recently escalating incidents of bootleg
  673. software being sold from the trunks of automobiles.
  674. (From--ST Applications #25 Jan 1993 p: 6)
  675.  
  676. ++++++++++++
  677. "Great Britain Trading Office Settles on Sampling Case"
  678.  
  679. The Dorset Trading Standards Office has dropped their case against
  680. South West Software Library, a public domain software distribution
  681. company.  The Office had seized thirty disks from SWSL, claiming that
  682. 13 of them violated the Copyright Designs and Patents Act.  Some of
  683. the disks seized were demo versions of commercial applications, but
  684. the focus of the prosecution was on disks containing digitized or
  685. 'sampled' portions of popular songs and movie soundtracks.  The Office
  686. maintained that there is no difference between a sampled sound demo
  687. and an illegal bootleg cassette.  All charges were dropped in exchange
  688. for an admission of guilt from the husband and wife owners of SWSL.
  689. Reportedly, the officer in charge of the matter referred to the seized
  690. disks as 'tapes' through out the several month case, perhaps
  691. reflecting a basic ignorance of technology as is often displayed by
  692. enforcement officials in the United States.
  693. (From--ST Applications #25 Jan 1993 p: 6)
  694.  
  695. ------------------------------
  696.  
  697. Date: Mon, 11 Jan 93 17:02:44 EST
  698. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  699. Subject: File 11--High Students charged in Computer Burglaries (Reprint)
  700.  
  701.   From the 1-7-93 Issue of The Cheshire Herald (Front Page)
  702.     Typed by Lord Valgamon (YUNSANJ@YALEVM.YCC.YALE.EDU)
  703.  
  704.           THREE CHS STUDENTS CHARGED IN BURGLARIES
  705.            Former CHS Student Also Charged in Case
  706.                by Amy Carpenter, Herald Staff
  707.  
  708.      Three Cheshire High School students and a former student charged
  709. with the theft of $23,000 worth of computer and electronic equipment
  710. from the high school have turned themselves in to Cheshire police.
  711.  
  712.      Jared D Bishop, 17, of 500 South Meriden Road, William J Vallo,
  713. 17, of 1081 South Meriden Road, and John Beltrami, 17, of 12 Woodland
  714. Drive, have each been charged with 6 counts of third-degree burglary,
  715. 6 counts of third-degree conspiracy to
  716. commit burglary and first-degree larceny by common scheme,
  717. police said.
  718.  
  719.      Brendan Monahan, 17, of Littleton, New Hampshire, was
  720. charged with third-degree burglary, third-degree conspiracy
  721. to commit burglary and third-degree larceny, police said.
  722.  
  723. -Lesser Charges
  724.      Monahan, a former CHS student, received the lesser charges
  725. because he is believed to have participated in only 1 of 6 burglaries
  726. at the high school, said Detective Thomas Stretton.
  727.  
  728.      Bishop and Vallo turned themselves in last week, and Beltrami and
  729. Monahan turned themselves in early this week, Stretton said.
  730.  
  731.      All four were released to the custody of their parents
  732. and are scheduled to appear in Meriden Superior Court on
  733. January 14, police said.
  734. ((Remainder of article deleted))
  735.  
  736. ------------------------------
  737.  
  738. Date: 12 Jan 93 10:17:43 GMT
  739. From: rhogan@ALUDRA.USC.EDU(Ron Hogan)
  740. Subject: File 12--Comments on _Hacker_Crackdown_
  741.  
  742. First, I'm going to jump back about four years to my freshman days at
  743. Notre Dame.  The first semester, independent reading on avant-garde
  744. movements of the 20th century led to the discovery of the Futurist
  745. Manifesto, and Marinetti's declaration "Time and space died
  746. yesterday."  The second semester, during my research for a paper on
  747. the founding of the Interstate Commerce Commission, I ran across the
  748. following line in the 1888 ICC report: "The railroads can be said to
  749. annihilate time and space."
  750.  
  751. 21 years before Marinetti.
  752.  
  753. The point of this, I guess, is that the avant-garde, the cutting edge,
  754. the oppositional, whatever you want to call it, is engaged in more
  755. than a simplistic, dualistic relation with the dominant culture.
  756. Foucault can talk about power relationships a lot better than I can--
  757. I just want to say that a good many of the oppositional movements of
  758. the last century owe a substantial chunk of their existence to the
  759. development of technology within the dominant system.
  760.  
  761. Not just on the level of quotes drawn from different documents.  The
  762. fact is that the railroads did annihilate time and space, or at least
  763. they shrunk time and space a little bit.  And it wasn't just freight
  764. and people that they were transporting from place to place-- but
  765. information.  The systems of railroad tracks that crisscrossed the
  766. continents can be seen as a prototype of the telecommunications
  767. networks that we have today.  A rough prototype, to be sure, and one
  768. which would soon be replaced by telegraphs and telephones, but a
  769. prototype nonetheless.
  770.  
  771. All of which is a long way of introducing Bruce Sterling's THE HACKER
  772. CRACKDOWN.  In this book, Sterling examines the power dynamics that
  773. are taking place "on the electronic frontier", the interaction between
  774. hackers and the telephone company, hackers and the Secret Service,
  775. hackers and the judicial system, etc.  But he doesn't just deal with
  776. the surface material, the scandal du jour stuff you can pick up by
  777. reading the paper.  He does an excellent job of compiling and
  778. synthesizing that material, and showing how it all pieces together,
  779. but there's more to it than that.
  780.  
  781. What Sterling provides the reader with is an institutional examination
  782. of the forces that are in collision on the electronic frontier.  That
  783. examination can only come about in a full and meaningful way when one
  784. realizes that cyberspace has been in existence for about 130 years.
  785. Sterling puts the invention of the telephone as the creation of
  786. cyberspace, and details the story of how Alexander Graham Bell's
  787. machine became the basis of the American Bell Company, later bought
  788. out by the Morgan cartel and transformed into American Telephone and
  789. Telegraph.  The history of AT&T is outlined; Sterling shows how it was
  790. that they acquired and maintained their control over the phone system,
  791. and how the breakup in the 80s changed the rules of the game.
  792.  
  793. He applies this institutional/historical analysis to all sides of the
  794. issue-- the details on the founding of the United States Secret
  795. Service, and the later development of interdepartmental conflict
  796. within the Federal Government between the USSS and the FBI is
  797. particularly useful.
  798.  
  799. One specific advantage of an institutional analysis is related to a
  800. point that Sterling himself makes about the telephone, that it is
  801. "technologically transparent."  We accept it as part of our everyday
  802. lives, without realizing the depth and the complexity of the system
  803. that lies behind it.  The same is true of the institutions that
  804. Sterling examines.  A close look at the Secret Service allows the
  805. reader to discover it anew, to go far beyond those aspects which are
  806. taken for granted.
  807.  
  808. And to question both that which is discovered and that which is
  809. assumed.  Sterling grounds this book thoroughly in the practical side,
  810. outlining that which has happened, which is happening now, and may
  811. happen tomorrow.  But he also talks about the implications of all
  812. those events: what they mean.  Even a seemingly random encounter with
  813. a homeless person can lead to a digression on the ramifications of the
  814. growth of the computer sphere of influence within the public
  815. communities, and the rising distinction between computer literates and
  816. illiterates that results.
  817.  
  818. For a book with a potentially overwhelming array of data, the clarity
  819. of the presentation is noteworthy.  This is scientific journalism at
  820. its sharpest, not jargonized beyond the scope of the general reader,
  821. and it's also political commentary.  The two elements come together
  822. seamlessly through Sterling's razor-sharp prose.
  823.  
  824. I think that any future book about the social implications of
  825. cyberspace is going to have to refer to Sterling's groundbreaking work
  826. here at one level or another.  This one book, IMHO, does more than any
  827. book I've seen to show what's *really* at stake on the electronic
  828. frontier, and how it got that way in the first place.
  829.  
  830. SUGGESTED FURTHER READING:
  831. Avital Ronell: THE TELEPHONE BOOK: TECHNOLOGY, SCHIZOPHRENIA, ELECTRIC SPEECH
  832. David Hawke: NUTS AND BOLTS OF THE PAST
  833. Mike Davis: CITY OF QUARTZ (not really related to the topic, but it
  834. does for the city of Los Angeles what Sterling does for cyberspace)
  835. Lewis Shiner, SLAM
  836.  
  837. ------------------------------
  838.  
  839. End of Computer Underground Digest #5.03
  840. ************************************
  841.  
  842.  
  843.  
  844.