home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Prodigy Lawsuit < prev    next >
Text File  |  1994-05-15  |  47KB  |  904 lines

  1. To: David Walker <dwalker@orion.oac.uci.edu>
  2. Subject: comp.risks Prodigy postings
  3. Date: Tue, 30 Apr 91 20:24:13 -0700
  4. From: Stephen D Franklin <franklin@orion.oac.uci.edu>
  5. Resent-Date:  Tue, 30 Apr 91 20:24:20 PDT
  6. Resent-From: David Walker <dwalker@orion.oac.uci.edu>
  7. Resent-To: DWalker@neptune.nts.uci.edu
  8.  
  9. Here's what Paul was refering to.  Having dug them out for me,
  10. I had to share them with someone who had not seen them. :-)
  11. -- sdf
  12. ----------------------------------------------------------------------
  13.  
  14. Date: Mon, 29 Apr 91 07:31:47 MST
  15. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  16. Subject: Jerry Sweet: [comp.dcom.telecom: Prodigy and GEnie hate and rumors]
  17.  
  18. ------- Forwarded Message
  19.  
  20. Date:  Sun, 28 Apr 91 22:44:01 MST
  21. From:  Jerry Sweet <jns@fernwood.mpk.ca.us>
  22. Subject:  [comp.dcom.telecom: Prodigy and GEnie hate and rumors]
  23. To:  "Jerry's Clipping Service":;@fernwood.mpk.ca.us
  24.  
  25. 3 items: 
  26.   - Prodigy or Fraudigy ???
  27.   - Prodigy Questions
  28.   - GEnie Management Acting a la Prodigy Management?
  29.  
  30. - ------- Forwarded Messages
  31.  
  32. Date:    26 Apr 91 19:09:50 GMT
  33. From:    overlf!emanuele@kb2ear.ampr.org (Mark A. Emanuele)
  34. Subject: Prodigy or Fraudigy ???
  35.  
  36. I just downloaded this from a local bbs and thought it might be interesting.
  37.  
  38.  
  39.  ### BEGIN BBS FILE ###
  40.  
  41.    218/250: Fraudigy  
  42.    Name: George J Marengo #199 @6974 
  43.    From: The Gangs of Vista (Southern California) 619-758-5920
  44.  
  45.  
  46.         The L. A. County District Attorney is formally investigating PRODIGY
  47. for deceptive trade practices.  I have spoken with the investigator assigned
  48. (who called me just this morning, February 22, 1991).
  49.  
  50. We are free to announce the fact of the investigation.  Anyone can file a
  51. complaint.  From anywhere.
  52.  
  53. The address is:                                                         
  54.  
  55. District Attorney's Office                                              
  56. Department of Consumer Protection                                       
  57. Attn: RICH GOLDSTEIN, Investigator                                      
  58. Hall of Records   Room 540
  59. 320 West Temple Street                                                  
  60. Los Angeles, CA 90012                                                   
  61.  
  62. Rich doesn't want phone calls, he wants simple written statements and
  63. copies (no originals) of any relevant documents attached.  He will
  64. call the individuals as needed, he doesn't want his phone ringing off
  65. the hook, but you may call him if it is urgent at 1-213-974-3981.
  66.  
  67. PLEASE READ THIS SECTION EXTRA CAREFULLY.  YOU NEED NOT BE IN
  68. CALIFORNIA TO FILE!!
  69.  
  70.         If any of us "locals" want to discuss this, call me at the Office
  71. Numbers: (818) 989-2434; (213) 874-4044.  Remember, the next time you pay your
  72. property taxes, this is what you are supposed to be getting ... service.  Flat
  73. rate?  [laugh] BTW, THE COUNTY IS REPRESENTING THE STATE OF CALIFORNIA.  This
  74. ISN'T limited to L. A.  County and complaints are welcome from ANYWHERE in the
  75. Country or the world. The idea is investigation of specific Code Sections and
  76. if a Nationwide Pattern is shown, all the better.
  77.  
  78. LARRY ROSENBERG, ATTY
  79.  
  80.   Prodigy: More of a Prodigy Than We Think? 
  81.   By: Linda Houser Rohbough                                    
  82.  
  83.      The stigma that haunts child prodigies is that they are difficult to get
  84. along with, mischievous and occasionally, just flat dangerous, using innocence
  85. to trick us. I wonder if that label fits Prodigy, Sears and IBM's
  86. telecommunications network?
  87.  
  88.      Those of you who read my December article know that I was tipped off at
  89. COMDEX to look at a Prodigy file, created when Prodigy is loaded STAGE.DAT. I
  90. was told I would find in that file personal information form my hard disk
  91. unrelated to Prodigy.  As you know, I did find copies of the source code to our
  92. product FastTrack, in STAGE.DAT. The fact that they were there at all gave me
  93. the same feeling of violation as the last time my home was broken into by
  94. burglars.
  95.                                                                           
  96.      I invited you to look at your own STAGE.DAT file, if you're a Prodigy
  97. user, and see if you found anything suspect. Since then I have had numerous
  98. calls with reports of similar finds, everything from private patient medical
  99. information to classified government information.
  100.                                                                           
  101.      The danger is Prodigy is uploading STAGE.DAT and taking a look at your
  102. private business. Why? My guess is marketing research, which is expensive
  103. through legitimate channels, and unwelcomed by you and I.  The question now is:
  104. Is it on purpose, or a mistake?  One caller theorizes that it is a bug. He
  105. looked at STAGE.DAT with a piece of software he wrote to look at the physical
  106. location of data on the hard disk, and found that his STAGE.DAT file allocated
  107. 950,272 bytes of disk space for storage.
  108.                                                                           
  109.      Prodigy stored information about the sections viewed frequently and the
  110. data needed to draw those screens in STAGE.DAT. Service would be faster with
  111. information stored on the PC rather then the same information being downloaded
  112. from Prodigy each time.
  113.                                                                           
  114.      That's a viable theory because ASCII evidence of those screens shots can
  115. be found in STAGE.DAT, along with AUTOEXEC.BAT and path information. I am led
  116. to belive that the path and system configuration (in RAM) are diddled with and
  117. then restored to previous settings upon exit. So the theory goes, in allocating
  118. that disk space, Prodigy accidently includes data left after an erasure (As you
  119. know, DOS does not wipe clean the space that deleted files took on the hard
  120. disk, but merely marked the space as vacant in the File Allocation Table.)
  121.                                                                            
  122.      There are a couple of problems with this theory. One is that it assumes
  123. that the space was all allocated at once, meaning all 950,272 bytes were
  124. absorbed at one time.  That simply isn't true.  My STAGE.DAT was 250,000+ bytes
  125. after the first time I used Prodigy. The second assumption is that Prodigy
  126. didn't want the personal information; it was getting it accidently in uploading
  127. and downloading to and from STAGE.DAT. The E-mail controversy with Prodigy
  128. throws doubt upon that. The E-mail controversy started because people were
  129. finding mail they sent with comments about Prodigy or the E-mail, especially
  130. negative ones, didn't ever arrive. Now Prodigy is saying they don't actually
  131. read the mail, they just have the computer scan it for key terms, and delete
  132. those messages because they are responsible for what happens on Prodigy.
  133.                                                                            
  134.      I received a call from someone from another user group who read our
  135. newsletter and is very involved in telecommunications.  He installed and ran
  136. Prodigy on a freshly formatted 3.5 inch 1.44 meg disk. Sure enough, upon
  137. checking STAGE.DAT he discovered personal data from his hard disk that could
  138. not have been left there after an erasure. He had a very difficult time trying
  139. to get someone at Prodigy to talk to about this.
  140.                                                                        
  141.                            --------------
  142.  
  143. Excerpt of email on the above subject:
  144.  
  145. THERE'S A FILE ON THIS BOARD CALLED 'FRAUDIGY.ZIP' THAT I SUGGEST ALL
  146. WHO USE THE PRODIGY SERVICE TAKE ***VERY*** SERIOUSLY.  THE FILE
  147. DESCRIBES HOW THE PRODIGY SERVICE SEEMS TO SCAN YOUR HARD DRIVE FOR
  148. PERSONAL INFORMATION, DUMPS IT INTO A FILE IN THE PRODIGY
  149. SUB-DIRECTORY CALLED 'STAGE.DAT' AND WHILE YOU'RE WAITING AND WAITING
  150. FOR THAT NEXT MENU COME UP, THEY'RE UPLOADING YOUR STUFF AND LOOKING
  151. AT IT.
  152.  
  153.      TODAY I WAS IN BABBAGES'S, ECHELON TALKING TO TIM WHEN A
  154. GENTLEMAN WALKED IN, HEARD OUR DISCUSSION, AND PIPED IN THAT HE WAS A
  155. COLUMNIST ON PRODIGY. HE SAID THAT THE INFO FOUND IN 'FRAUDIGY.ZIP'
  156. WAS INDEED TRUE AND THAT IF YOU READ YOUR ON-LINE AGREEMENT CLOSELY,
  157. IT SAYS THAT YOU SIGN ALL RIGHTS TO YOUR COMPUTER AND ITS CONTENTS TO
  158. PRODIGY, IBM & SEARS WHEN YOU AGREE TO THE SERVICE.
  159.  
  160.      I TRIED THE TESTS SUGGESTED IN 'FRAUDIGY.ZIP' WITH A VIRGIN
  161. 'PRODIGY' KIT.  I DID TWO INSTALLATIONS, ONE TO MY OFT USED HARD DRIVE
  162. PARTITION, AND ONE ONTO A 1.2MB FLOPPY.  ON THE FLOPPY VERSION, UPON
  163. INSTALLATION (WITHOUT LOGGING ON), I FOUND THAT THE FILE 'STAGE.DAT'
  164. CONTAINED A LISTING OF EVERY .BAT AND SETUP FILE CONTAINED IN MY 'C:'
  165. DRIVE BOOT DIRECTORY.  USING THE HARD DRIVE DIRECTORY OF PRODIGY THAT
  166. WAS SET UP, I PROCEDED TO LOG ON.  I LOGGED ON, CONSENTED TO THE
  167. AGREEMENT, AND LOGGED OFF. REMEMBER, THIS WAS A VIRGIN SETUP KIT.
  168.  
  169.      AFTER LOGGING OFF I LOOKED AT 'STAGE.DAT' AND 'CACHE.DAT' FOUND
  170. IN THE PRODIGY SUBDIRECTORY.  IN THOSE FILES, I FOUND POINTERS TO
  171. PERSONAL NOTES THAT WERE BURIED THREE SUB-DIRECTORIES DOWN ON MY
  172. DRIVE, AND AT THE END OF 'STAGE.DAT' WAS AN EXACT IMAGE COPY OF MY
  173. PC-DESKTOP APPOINTMENTS CALENDER.
  174.  
  175.      CHECK IT OUT FOR YOURSELF.
  176.  
  177.  ### END OF BBS FILE ###
  178.  
  179. I had my lawyer check his STAGE.DAT file and he found none other than
  180. CONFIDENTIAL CLIENT INFO in it.
  181.  
  182. Needless to say he is no longer a Prodigy user.
  183.  
  184.  
  185. Mark A. Emanuele   V.P. Engineering  Overleaf, Inc.
  186. 218 Summit Ave   Fords, NJ 08863   (908) 738-8486 
  187. emanuele@overlf.UUCP
  188.  
  189.  
  190. [Moderator's Note: Thanks very much for sending along this fascinating
  191. report for the readers of TELECOM Digest. I've always said, and still
  192. believe that the proprietors of any online computer service have the
  193. right to run it any way they want -- even into the ground! -- and
  194. that users are free to stay or leave as they see fit. But it is really
  195. disturbing to think that Prodigy has the nerve to ripoff private stuff
  196. belonging to users, at least without telling them. But as I think
  197. about it, *who* would sign up with that service if they had bothered
  198. to read the service contract carefully and had the points in this
  199. article explained in detail?    PAT]
  200.  
  201. - ------- Message 2
  202.  
  203. Date:    27 Apr 91 19:53:00 GMT
  204. From:    0004133373@mcimail.com (Donald E. Kimberlin)
  205. Subject: Re: Prodigy Questions
  206.  
  207.      In article (Digest v11, iss303), Arnette P. Baker <ihlpf!kityss@
  208. att.uucp> asks:
  209.  
  210. > I am looking for information on Prodigy.  I am looking into it because
  211. > my parents just bought a PC and are looking for things to do with it
  212. > ...question I have involves e-mail.
  213.  
  214.      Prodigy's interpretaion of what constitutes "mail," particularly e-mail,
  215. has been a particular point of discussion.  It seems that from the perspective
  216. of a lot of the public, Prodigy wants to have its cake and eat it too, in that
  217. they CHARGE you for its delivery, and then CENSOR anything they don't like.
  218.  
  219.      Even the Postal Service doesn't look inside your envelope when you mail
  220. something, even though that may be something objectionable.  We can. of course,
  221. understand an electronic bulletin board's System Operator reserving the right
  222. to delete items not in keeping with the Sysop's policies.
  223.  
  224.      But Prodigy seems to be trying to go a step further, charging you for more
  225. than a minimal amount of transmission, and heavily censoring what it
  226. transports.  This might sound incredible, but the press report I saw at the
  227. peak of public outrage concerned Prodigy censoring a message in which a coin
  228. collector was asking about "Roosevelt dimes."  When he asked the Prodigy staff
  229. why they deleted his mail, the unbelievably stupid retort was that "pro{oting
  230. personalities is prohibited."  When he pressed about what "personality
  231. promotion" was involved with Roosevelt dimes, the more unbelievably stupid
  232. reason was, "Why, Roosevelt Dimes, the Chicago Bears football player, of
  233. course!"  I have NOT made this story up.  I wish I could recall the publication
  234. source to prove it.
  235.  
  236.      Incidents like this have caused suficient public outcry that Prodigy is
  237. under investigation, as summed up in the following snippet from <Information
  238. WEEK>, 4/22/91:
  239.  
  240.                       "FAR FROM A PRODIGY"
  241.  
  242.      (Network World, April 15, p.4) Prodigy Services Co. is being investigated
  243. for possible criminal or civil violations stemming from its electronic-mail
  244. pricing and bulletin board editing policies.  Users are complaining about the
  245. on-line service's recently established 25-cent price tag for every E-mail
  246. message after the first 30 allowed per month; they claim that Prodigy's policy
  247. pf deleting or editing controversial or obscene' (since when are Roosevelt
  248. dimes either controversial OR obscene?) "messages from bulletin boards violates
  249. the First Amendment.  (DA Probes BBS Practices at Prodigy, by Barton
  250. Crockett)."
  251.  
  252.      My own opinion is that your parents would be best off to assert one of our
  253. few remaining rights, to just take that Prodigy kit and return it to Sears
  254. before they cancel the famous Sears money-bakc guarantee.  There are plenty of
  255. other places to have both bbs recreation and to use "electronic mail" provided
  256. by responsible parties.  Even MCIMail has a deal where your e-mail (of moderate
  257. length) costs only 25 cents per message, while it reaches a far wider range,
  258. including real business.
  259.  
  260.      And, oh. Compu$erve's "e-mail" to the outside world is really a port to
  261. MCIMail, so why not just open an MCIMail account and buy it direct, and
  262. cheaper?
  263.  
  264.      All you need to do to help is to get an easy-to-use comms program for
  265. their Sears-bought PS/1 (I recommend BOYAN as a very easy program for beginners
  266. to use, especially if you install it and enter the dialing directory numbers
  267. for them) and introduce them to the world of REAL bbs-ing. In fact, if you get
  268. onto a commercial e-mail service and request it of our Moderator, he can get
  269. the Digest delivered to DOS, MAC or what-have-you there daily!
  270.  
  271. [Moderator's Note: This is correct. TELECOM Digest can be (and is!) delivered
  272. to almost every commercial email service in the world.  Copies go to MCI Mail,
  273. ATT Mail, Telemail/Sprint Mail, Compuserve, Portal, and many others including
  274. the Telebox Mail system in Germany.  All you have to do is provide me with a
  275. working path to get there.  PAT]
  276.  
  277. - ------- Message 3
  278.  
  279. Date:    26 Apr 91 13:56:00 GMT
  280. From:    CRUZ_A@ccl2.eng.ohio-state.edu
  281. Subject: GEnie Management Acting a la Prodigy Management?
  282.  
  283. Dear Telecom Readers:
  284.  
  285. In the {MacWeek}, April 16th, 1991, Volume 5, Number 14 issue, there
  286. is a story about a user lockout in the GEnie on-line service:
  287.  
  288. A Toronto couple requested an explanation of the online service's recent
  289. lockout of members who disagreed publicly with GEnie management.
  290.  
  291. Linda Kaplan, a GEnie member for more than five years, had both her internal
  292. account and her paid account discontinued last month in what she described as a
  293. series of personality conflicts and escalating misunderstandings.  She said
  294. that GEnie cancelled accounts not on the basis of rules being broken but just
  295. because someone lost their temper.
  296.  
  297. Apparently, GEnie officials refused to comment on the matter but said
  298. that they would clarify their policies in the future.
  299.  
  300. Ms. Kaplan had a paid account but she mainly used a systemwide free account
  301. designed to bring in more users.  She said that some account holders were bound
  302. by the secret agreements forbidding them from criticizing GEnie, its sysops or
  303. executives.  She added that friends who inquired about her absence from forums
  304. or who questioned management's handling of the incident either in on-line
  305. forums or private electronic mail found themselves drawn into the fray.
  306.  
  307. When another long time user, Peter Pawlyschyn, contacted management
  308. and inquired about his rights on the service, he found himself
  309. censored and harassed.
  310.  
  311. Other members have said that they were reduced to read-only status or had their
  312. accounts cancelled after simply mentioning Kaplan's name in postings.
  313.  
  314. Soooooo, here we go again with the issue of censoring certain
  315. materials in large online systems.  Or is it really an issue?
  316.                                     ^^^^^^^^^^^^^^^^^^^^^^^^^
  317. Alex Cruz  Associate, Center for Advanced Study in Telecommunications
  318. Consultant, American Airlines Decision Technologies
  319.  
  320. - ------- End of Forwarded Messages
  321. ------- End of Forwarded Message
  322.  
  323. ------------------------------
  324.  
  325. Date:      Tue, 30 Apr 91 10:24:00 N
  326. From:      Herman J. Woltring <UGDIST@HNYKUN53>
  327. Subject:   Email, Privacy, and `small print'
  328. Sender:    Biomechanics and Movement Science listserver <BIOMCH-L@HEARN>
  329.  
  330. Considering yesterday's issue of the RISKS-Forum Digest (volume 11, No. 56)
  331. on breach of privacy, email censoring, and improper `small print' in contract
  332. clauses, I am reposting part of my note of last February on public access to
  333. email facilities.  [...]
  334.  
  335. > Date:      Sat, 23 Feb 91 11:10:00 N
  336. > Sender:    Biomechanics and Movement Science listserver <BIOMCH-L@HEARN>
  337. > From:      Herman J. Woltring" <ELERCAMA@HEITUE5.BITNET>
  338. > Subject:   Public access to Internet etc.
  339. >
  340. > Dear Biomch-L readers,
  341. >
  342. > While email communication is usually available for free to account holders
  343. > on EARN/BITNET, Internet, etc., (log-on time, disk usage, paper output
  344. > typically being charged), it may be useful to mention that email access is
  345. > also becoming increasingly available through PC and modem facilities by
  346. > telephone [...; typically, number of transmitted bytes and/or logon time
  347. > being charged -- HJW].
  348. >
  349. > Interestingly, one such service (PRODIGY) has been accused of censoring
  350. > email to and from its subscribers.  Whether this allegation is true or
  351. > not, such issues do raise concern about freedom of opinion, free access
  352. > to information, and similar fundamental rights in a networking context,
  353. > especially if (with some justification, perhaps) `network harrassment' is
  354. > used as an argument to counter network `flaming'.  As said at a previous
  355. > occasion: "verba volent, scripta manent" ...
  356.  
  357. The allegations in RISKS-11.56 against Prodigy and GEnie, two commercial
  358. email service providers in North America, warrant considering the question
  359. whether it is about time that Postal legislation (i.e., postal services are
  360. not entitled to refuse, (unnecessarily) delay, read, or censor your mail,
  361. or to divert it from its destination without a proper court order) shall
  362. also apply to electronic mail, whether through private or public channels.
  363.  
  364. I do not propose to have this topic as a debate on this list; however, I think
  365. that a pointer to the relevant debate is not out of place even on a discussion
  366. list like ours, and I shall be happy to consider any comments sent to me
  367. privately.  I might mention in this respect that the Dutch legislative is
  368. currently considering a Computer Crime Bill in which unauthorized access to
  369. computers, e.g., by networking, is considered a felony, and that some of the
  370. proposals remind more of the U.K.'s Official Secrets Act than of the U.S.A.'s
  371. Freedom of Information Act.  One heavily debated topic is to what extent
  372. computer trespassing will be declared a criminal offence if no appropriate
  373. security is provided by system management.  If not, private (and public)
  374. interests can afford to neglect system security and yet call upon public
  375. authorities for free to protect their interests once they observe that their
  376. sloppyness has been `used'.  This is unusual in Civil Law as any insurance
  377. company will be happy to point out, and not very compatible with the classical
  378. view that Criminal Law is the Ultimate Resort, `when all else fails'.
  379.  
  380. Herman J. Woltring, Biomch-L co-moderator & (former) member, Study-committees
  381. on s/w & chips protection / Computer crime, Neth. Society for Computers and Law
  382.  
  383. ------------------------------
  384.  
  385. Date: Tue, 30 Apr 91 09:43:47 EDT
  386. From: epstein%trwacs@uunet.UU.NET (Jeremy Epstein)
  387. Subject: Prodigy commentary
  388.  
  389. I found the comments on Prodigy very enlightening.  I'm glad I'm
  390. not a subscriber.  However, I was very concerned by one comment:
  391.  
  392. >     I invited you to look at your own STAGE.DAT file, if you're a Prodigy
  393. >user, and see if you found anything suspect. Since then I have had numerous
  394. >calls with reports of similar finds, everything from private patient medical
  395. >information to classified government information.
  396.  
  397. If you have classified government information on your PC, you should
  398. not be using it to call *anywhere* using *any* comm package.  That's
  399. just good sense (and it may even be the law, I'm not sure).
  400.  
  401. I'm certainly not defending Prodigy...if what was described is accurate,
  402. it certainly sounds like a mass invasion of privacy, theft, and some
  403. nice big lawsuits.  Has any of this made it into the non-technical press
  404. (e.g., Wall Street Journal, NY Times, LA Times).
  405.  
  406. Jeremy Epstein, Trusted X Research Group, TRW Systems Division, Fairfax
  407. VA   +1 703/876-8776   epstein@trwacs.fp.trw.com
  408.  
  409. ------------------------------
  410.  
  411. Date: 30 Apr 91 15:18:47 EDT (Tue)
  412. From: tneff@bfmny0.bfm.com (Tom Neff)
  413. Subject: Prodigy and STAGE.DAT strangeness
  414.  
  415. The simplest explanation for private customer data appearing quasirandomly in
  416. the Prodigy STAGE.DAT file is that the access program may allocate buffers
  417. without clearing them, then write a comparatively little bit of binary data
  418. into them and flush to disk.  The unused buffer areas still contain whatever
  419. was lying around in memory before Prodigy was started, and this "garbage" will
  420. end up on disk.
  421.  
  422. This neither proves malfeasance or innocence on Prodigy's part; but, at worst,
  423. carelessness.  Clearly their program *could*, if it wished, transmit your
  424. computer's entire memory and/or disk contents back home to the Prodigy host.
  425. And it could do so *without* storing anything in a file like STAGE.DAT!  That's
  426. simply a RISK of accepting some black box piece of software in the mail and
  427. running it.  "Run me," Alice?
  428.  
  429. ------------------------------
  430.  
  431. Date: Tue, 30 Apr 91 11:32:55 PDT
  432. From: rhartman@thestepchild.esd.sgi.com (Robert Hartman)
  433. Subject: Re: Prodigy, etc. (RISKS-11.56)
  434.  
  435. WRT the controversies over censoring e-mail and selectively denying service to
  436. customers who complain, there already are some laws that should be applicable.
  437. It seems to me that there's nothing all that different between an e-mail
  438. service and a phone company--except the format of the data being carried. The
  439. various phone and long-distance companies are common carriers, and governed by
  440. FCC rules.  Am I wrong in thinking that a common carrier is not allowed to
  441. interfere with the communications they carry, and that they cannot easedrop
  442. without a court order?  Now, broadcast mail may be open for public scrutiny and
  443. rebuttal, but if a carrier offers a "conference call" service, I don't believe
  444. that they can restrict anyone from using it, or from saying what they like in
  445. the course of such a call.  Bulletin board postings seem to me to be analogous
  446. to conference calls in the same way that private e-mail messages are akin to
  447. private calls.
  448.  
  449. A sharp lawyer ought to be able to convince a judge or jury in a civil suit
  450. (where a preponderance of evidence is all that is necessary to win) that
  451. Prodigy and the others, in offering their e-mail and BBS services, are
  452. operating as de-facto carriers for electronic communications.  As such, they
  453. should be held accountable under the same rules as any other carrier, and
  454. liable for any breaches.  Esp.  when they are run by large corporations with
  455. legal staffs.  They can't plead ignorance.  I can't understand why they'd risk
  456. legal exposure in this way, not to mention the negative publicity of a trial!
  457.  
  458. A risk in obtaining such a ruling would be that all BBS operators--at least
  459. those using the phone lines, might have to be licensed.  But then, if there are
  460. enough of them who write enough letters to legislators, a new class of licenses
  461. for "amateur e-mail and BBS carriers" could be mandated.  We could even make it
  462. an automatically-granted license, so long as there is no charge for the
  463. service.
  464.  
  465. As far as the issue of Prodigy uploading private data goes, this sounds like a
  466. clear case of wire fraud to me.  Wish I were the lawyer to get that case!  Can
  467. you spell "class action?"  I knew you could.  Mr. and Mrs. Middle Class America
  468. will be mightily annoyed if this is true.
  469.  
  470. ------------------------------
  471.  
  472.  
  473. Newsgroups: comp.risks
  474. Subject: RISKS DIGEST 11.59
  475. From: risks@CSL.SRI.COM (RISKS Forum)
  476. Date: 1 May 91 23:34:44 GMT
  477. Sender: daemon@ucbvax.BERKELEY.EDU
  478. Organization: The Internet
  479. Approved: risks@csl.sri.com
  480. Lines: 417
  481.  
  482. RISKS-LIST: RISKS-FORUM Digest  Wednesday 1 May 1991  Volume 11 : Issue 59
  483.  
  484.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  485.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  486.  
  487.   Contents: 
  488. "Losing" a Warehouse (Jane Beckman)
  489. Soon, ATMs May Take Your Photograph, Too (Paul B. Carroll via Michael W.Miller)
  490. Old O/S and Network Security (Bob Estell)
  491. Genie (Chuq Von Rospach)
  492. Prodigy Problem in Major Press (Bill Biesty)
  493. Re: Prodigy (Chuq Von Rospach, A. Padgett Peterson, Mary Culnan, Bill Seurer)
  494.  
  495.  The RISKS Forum is moderated.  Contributions should be relevant, sound, in 
  496.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  497.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with relevant, substantive 
  498.  "Subject:" line.  Others ignored!  REQUESTS to RISKS-Request@CSL.SRI.COM.  For
  499.  vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  500.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 11, j always TWO digits).  Vol i
  501.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  502.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  503.  If you cannot access "CRVAX.SRI.COM", try Internet address "128.18.10.1".
  504.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  505.  Relevant contributions may appear in the RISKS section of regular issues
  506.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  507.  
  508. - ----------------------------------------------------------------------
  509.  
  510. Date: Wed, 1 May 91 16:14:52 PDT
  511. From: jane@stratus.swdc.stratus.com (Jane Beckman)
  512. Subject: "Losing" a Warehouse
  513.  
  514. I've been meaning to post this for a while, as it is a perfect illustration 
  515. of the hazards of a system that gets too dependant on computer programs.  
  516.  
  517. In 1989, Mongomery Ward had a sale of "discontinued, one-of-a-kind, and out-
  518. of-date merchandise."  A fellow I was dating, who was a Wards employee, told 
  519. me the story of where it had come from.  Around 1985, Wards had reprogrammed 
  520. their master inventory program.  Somehow, the entry for the major distribution 
  521. warehouse in Redding, California, was left out.  One day, the trucks simply 
  522. stopped coming.  Nothing was brought into the warehouse, and nothing left.  
  523. Paychecks for the employees, however, which were on a different system, kept 
  524. coming.  While this was baffling to the employees, they figured it was better 
  525. not to make waves.  (Rumor has it that they were afraid the warehouse had 
  526. been phased out, and they had "forgotten" to lay them off, and figured it was
  527. better to stay employed.)  They went to work every day, and moved boxes 
  528. around the warehouse, and submitted timecards, for three years, until someone 
  529. doing an audit finally wondered why major amounts of merchandise had simply 
  530. disappeared.  Tracing things back, the missing warehouse was finally re-found. 
  531. They were then stuck with an entire warehouse full of white elephants---
  532. merchandise that was three years out of date.  Thus, Wards stores throughout 
  533. California ended up with major amounts of discontinued merchandise to sell at 
  534. deep discounts.  Wards, being majorly embarrassed, tried to downplay how the 
  535. merchandise was "found."  Or, more specifically, why it had become lost in 
  536. the first place.  
  537.  
  538. The store employees got a big chuckle over the warehouse employees being 
  539. afraid to mention this oversight to the higher-ups, for fear of becoming 
  540. unemployed.  Many references to "like jobs with the government."  
  541.  
  542. Of course, the question is: is this the only case like this?  Are there more 
  543. places where an operator entry glitch has caused some function to simply 
  544. disappear?  Things like this happen when live people are accidentally classed 
  545. as "dead," etc.  What happens if someone types the wrong thing, and the local 
  546. branch of your bank, or MacDonalds, or whatever, simply ceases to exist, to 
  547. the central computer?
  548.  
  549.    Jane Beckman  [jane@swdc.stratus.com]
  550.  
  551. - ------------------------------
  552.  
  553. Date: Wed, 1 May 91 08:06:51 pdt
  554. From: mikeym@well.UUCP (Michael W. Miller)
  555. Subject: Soon, ATMs May Take Your Photograph, Too
  556.  
  557. Soon, ATMs May Take Your Photograph, Too,  By Paul B. Carroll,
  558. Wall Street Journal, 25 April 1991, Page B1 (Technology)
  559.  
  560. *Smile* when you use that automated teller machine.  Miniature cameras may soon
  561. become widespread in ATMs and elsewhere.
  562.    At Edinburgh University in Scotland, researchers have produced a single
  563. computer chip that incorporates all the circuitry needed for a video camera.
  564. Even with a lens that fits right on top of the chip, it's still just the size
  565. of a thumbnail. When they become available in a year or so, such cameras may
  566. carry as little as a $40 price tag.
  567.    NCR thinks these tiny cameras could find their way into lots of ATMs in the
  568. next few years. The computer maker already sells ATMs that include cameras,
  569. allowing banks to doublecheck on people who contend their account was debited
  570. even though they didn't use an ATM that day. But those cameras are expensive,
  571. especially because the big box with the electronics has to be so far back in
  572. the ATM that it requires a long, elaborate lens. The lens also gives away to
  573. potential cheats the fact that the camera is there, whereas the new tiny
  574. cameras will just need a pinhole to peep through.
  575.    "We see this as a breakthrough," says Greg Scott, an engineer with NCR in
  576. Dunfermline, Scotland.
  577.    The Scottish Development Agency, which supplied some of the initial research
  578. funds, says the tiny cameras may also find their way into baby monitors,
  579. picture telephones, bar-code readers and robotic vision systems.
  580.  
  581. - ------------------------------
  582.  
  583. Date: 1 May 91 07:59:00 PDT
  584. From: "351M::ESTELL" <estell%351m.decnet@scfb.nwc.navy.mil>
  585. Subject: Old O/S and Network Security
  586.  
  587. For years now, there has been a reasonable solution to the problem of
  588. "an old O/S" and network security: Install a newer, much improved O/S
  589. (WRT network security) _between_ the open network, and the "closed"
  590. community that uses the old O/S to process valuable information.
  591.  
  592. If you REALLY want security, install a Honeywell SCOMP between the
  593. internet, and your local host, LAN, or whatever; at less cost, and more
  594. risk, install any C2 or better O/S host at that connection site.  Then
  595. the would-be hacker has to penetrate something a bit better than the
  596. "standard out of the box" 5-pin lock that yields in *seconds*.
  597.  
  598. Such a connection can be layered; e.g., one can put a "C2" host (such as
  599. a DEC VAX running VMS 5.x, with security options turned on) on the
  600. internet, as a MAIL host; then a "B2" (or better) system between that
  601. MAIL machine on the internet, and another MAIL machine on the local
  602. network; and even other "B2" (or better) nodes within the local net
  603. protecting the most "valuable" hosts on it.  This is the electric analog
  604. to the fence around the base, the lock on the building door, the locked
  605. office, and the safe inside the office.
  606.  
  607. The continuing reluctance of "management" (both "general" and "system") to
  608. adopt this (or other, better) solutions is perhaps one key to the continuing
  609. lack of security.  Are we still "hung up" on the cost of hardware, versus cost
  610. of personnel time to chase intruders?  Are we too proud to admit that we need
  611. to improve?  Is the old aphorism right: "Never attribute to malice anything
  612. that can be explained by stupidity."
  613.                                                    Bob
  614.  
  615.               [The Honeywell SCOMP -- still the only A1 evaluated system -- 
  616.               is now the Bull SCOMP.
  617.  
  618. - ------------------------------
  619.  
  620. Date: 1 May 91 06:17:40 GMT
  621. From: chuq@Apple.COM (Chuq Von Rospach)
  622. Subject: Genie: (was Re: Email, Privacy, and `small print')
  623.  
  624. By the way, to clear things up before the flaming starts, GEnie has recently
  625. clarified its user policies for acceptable behavior (in the wake of the Linda
  626. Kaplan affair, of which I'm trying to avoid speaking about). Their policy on
  627. email is quite clear -- they say that junk mail, chain letters, offensive or
  628. libelous mail, etc etc are unacceptable -- but they also make it perfectly
  629. clear that GEnie does not under any circumstances monitor or read email on
  630. their systems. They will investigate and deal with inappropriate mail ONLY
  631. after complaints from the recipients.
  632.  
  633. Please don't start lumping GEnie and Prodigy together. They are like Night
  634. and Orange Juice.
  635.  
  636. chuq (not attached to GEnie in any official way, although they do subsidize
  637. one of my GEnie accounts. Aren't disclaimers silly?)
  638.  
  639. Chuq Von Rospach >=< chuq@apple.com >=< GEnie:CHUQ or MAC.BIGOT >=< ALink:CHUQ
  640.      SFWA Nebula Awards Reports Editor    =+=    Editor, OtherRealms
  641. Book Reviewer, Amazing Stories    ---@---    #include <standard/disclaimer.h>
  642. Recommended: ORION IN THE DYING TIME Ben Bova (Tor, Aug, ***-); SACRED
  643. VISIONS Greeley&Cassutt (Tor, Aug, ****+); MEN AT WORK George Will (****);
  644. XENOCIDE Orson Scott Card (August, ****)
  645.  
  646. - ------------------------------
  647.  
  648. Date: Wed, 1 May 91 16:21:52 CDT
  649. From: wjb@edsr.UUCP (Bill J Biesty)
  650. Subject: Prodigy Problem in Major Press
  651.  
  652. This is the summary of the WSJ article I get mailed to me on a daily basis.
  653. Interesting that Prodigy does NOT deny that it sends customer data to their
  654. host; ONLY that they DO NOT USE it.  If they "haven't any interest in getting
  655. there" as the summary says, why are they spending their own money to get
  656. customer data in the first place?  (Prodigy charges a lump fee for unlimited
  657. connect time, so they are absorbing the cost of sending this extra data.)
  658. Bill Biesty
  659.  
  660.  SUBJECT: WSJ DAILY EXTRACT 5/1/91    POSTED 05/01/91 16:09
  661.  FROM: EDS BULLETINS                                                 
  662.      WALL STREET JOURNAL DAILY EXTRACT           05/01/91
  663.                                                                           
  664. The following "extracts" are taken from Wall Street Journal (WSJ) articles and
  665. are posted on the eMail Bulletin Board daily.  Technical Resource Acquisition
  666. (TRA), assumes no responsibility for the accuracy of the extracts, which are
  667. simply provided as a service to those who do not have the time to read the WSJ.
  668. The extracts do not represent the opinion of EDS nor TRA, and are posted for
  669. informational purposes only.
  670.  
  671. [...other summaries deleted...]
  672.  
  673.  o Subscribers to the popular Prodigy computer service are discovering an
  674. unsettling quirk about the system: It offers Prodigy's headquarters a peek into
  675. users' own private computer files.  The quirk sends copies of random snippets
  676. of a PC's contents into some special files in the software Prodigy subscribers
  677. use to access the system.  Those files are also accessible to Prodigy's central
  678. computers, which connect to users' PCs via phone lines.  Prodigy, a joint
  679. venture of IBM and Sears, Roebuck & Co., offers nearly one million users
  680. electronic banking, games, mail and other services.  The service's officials
  681. say they're aware of the software fluke.  They also confirm that it could
  682. conceivably allow Prodigy employees to view those stray snippets of private
  683. files that creep into the Prodigy software.  But they insist that Prodigy has
  684. never looked at those snippets and hasn't any intention of ever doing so.  "We
  685. couldn't get to that information without a lot of work, and we haven't any
  686. interest in getting there," says Brian Ek, a Prodigy spokesman.  Nevertheless,
  687. news of the odd security breach has been stirring alarm among Prodigy users.
  688. Many have been nervously checking their Prodigy software to see what snippets
  689. have crept into it, finding such sensitive data as lawyer-client notes, private
  690. phone-lists, and accountants' tax files.  Even though Prodigy users' privacy
  691. doesn't appear to have been invaded, the software problem points up the
  692. security risks that can arise as the nation races to build vast networks
  693. linking PCs via telephone lines.
  694.  
  695. - ------------------------------
  696.  
  697. Date: 1 May 91 06:32:03 GMT
  698. From: chuq@Apple.COM (Chuq Von Rospach, only here for the beer)
  699. Subject: Re: Prodigy, etc. (RISKS-11.56)
  700.  
  701. >It seems to me that there's nothing all that different between an e-mail
  702. >service and a phone company--except the format of the data being carried.
  703.  
  704. There are actually a LOT of differences. Phone companies are regulated,
  705. quasi-governmental agencies with guaranteed monopolies where the regulating
  706. agency has build a set of regulations to make sure that the phone company
  707. doesn't take advantage of their monopoly.
  708.  
  709. E-mail services are private businesses that are doing businesses with
  710. individuals in an unregulated industry.
  711.  
  712. Now, you can argue that e-mail companies *OUGHT* to be regulated like phone
  713. companies -- but they aren't, and to do so would require legislation (and
  714. probably court fights and other associated legal stuff).
  715.  
  716. >but if a carrier offers a "conference call" service, I don't believe
  717. >that they can restrict anyone from using it, or from saying what they like in
  718. >the course of such a call.
  719.  
  720. Sure they can. They are a company doing business. When you sign up with
  721. them, you make an agreement to do business with them within the guidelines
  722. that are set down in the agreement. If you abrograte that agreement (be it
  723. "not pay the bill" or "put the company in a situation of legal liability")
  724. then that company has the right to terminate the agreement.
  725.  
  726. There is no guarantee of service. Even with the phone company, there is no
  727. guarantee of service -- you don't believe me, go a few months without paying
  728. your bill and argue that you have a right to continue using your phone.
  729.  
  730. >A sharp lawyer ought to be able to convince a judge or jury in a civil suit
  731. >(where a preponderance of evidence is all that is necessary to win) that
  732. >Prodigy and the others, in offering their e-mail and BBS services, are
  733. >operating as de-facto carriers for electronic communications.
  734.  
  735. Sorry, I don't buy it. First, when you sign up for GEnie (and others),
  736. you sign an agreement which stipulates the services rendered and the
  737. responsibilities to both parties. What you're trying to do here is convince
  738. a judge/jury that the legal contract you signed is, in fact, not valid. Not
  739. likely to happen.
  740.  
  741. Second, "de-facto carrier" is, to me, a non-statement. An entity is either a
  742. common carrier legally or it is not. If it is not a common carrier, it can
  743. be held liable for what YOU do on ITS computers. There's no defacto attached --
  744. unless it is given real, legally binding (through legislation or legal
  745. precedent) common carrier status, a company HAS to have the right to refuse
  746. you service and monitor your behavior for appropriateness, becaus otherwise
  747. you are in a position of putting them in legal liability without them having
  748. any recourse to protect themselves.
  749.  
  750. Sounds good -- but your thoughts don't seem to be well thought out as to how
  751. things are in real life.
  752.                                                 Chuq
  753.  
  754. - ------------------------------
  755.  
  756. Date: Wed, 1 May 91 12:03:26 -0400
  757. From: padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  758. Subject: PRODIGY
  759.  
  760. In the current issue of the Prodigy Star (newsletter sent out from Prodigy to
  761. users) there is a two page article from Harold Goldes (one of the Prodigy
  762. EXPerts) on computer viruses. While it is quite informative, the issue of
  763. online updating of executables/data is skated though one point seems clear -
  764. they do not guarentee that you will not get a virus from Prodigy, and if you
  765. do, it is your problem.
  766.  
  767. - ------------------------------
  768.  
  769. Date: 1 May 91 11:40:00 EDT
  770. From: "Mary Culnan" <mculnan@guvax.georgetown.edu>
  771. Subject: Prodigy
  772.  
  773. Prodigy recently ran an ad in DM News, a weekly direct marketing trade
  774. newspaper with the header "..But you can't miss with Prodigy Direct Mail."  The
  775. ad is encouraging companies to use Prodigy for direct marketing and says in
  776. part,
  777.  
  778.   "Now, for the first time, marketers can deliver electronic mail to targeted
  779.   segments of the PRODIGY service member file..."
  780.  
  781. Prodigy service members are highly-responsive, highly-qualified prospects.
  782. They are young, well-educated, well-paid and well-traveled.  And they're active
  783. users of the PRODIGY service, signing on 10 times a month on average, for about
  784. 20 minutes each time.
  785.  
  786. Members' demographic data is merged with their PRODIGY service usage
  787. information to offer yo more than a dozen selections based on their interests
  788. and activities, such as personal finance, sports, computers, travel, etc....
  789.  
  790. PRODIGY Direct Mail offers you the most sophisticated application available of
  791. high-tech, high-touch direct-to-consumer marketing."
  792.  
  793. Clearly they are looking over the shoulders of every user--a point that was
  794. also made in the recent NOVA show, "We Know Where You Live."
  795.                                                                 Mary Culnan
  796.  
  797. - ------------------------------
  798.  
  799. Date: Wed,  1 May 1991 11:01:59 -0500 (CDT)
  800. From: Bill Seurer <seurer@rchland.vnet.ibm.com>
  801. Subject: A Prodigy experiment
  802.  
  803. Because of all the rumors flying around of Prodigy uploading data off of
  804. user's harddisks I decided to test if this was indeed happening.
  805.  
  806. All of these rumors are based on the fact that the staging file (STAGE.DAT)
  807. Prodigy uses to buffer its screens on the harddisk sometimes is found to
  808. contain bits and pieces of user files and directories.  Some users claim this
  809. proves Prodigy is uploading the data while others just say it is an artifact of
  810. the way that DOS allocates files and because Prodigy does not initialize the
  811. file when it is created.
  812.  
  813. I devised and carried out the following experiment in order to test if this was
  814. happening.
  815.  
  816. The results are:
  817.   Prodigy does not appear to be uploading any data.
  818.   The STAGE.DAT file contains bits and pieces of ERASED files.
  819.  
  820. The experiment went as follows:
  821.  
  822. 1) Re-installed Prodigy.  I erased all of the files Prodigy had
  823.    installed on my system.
  824. 2) Modified CONFIG.SYS and AUTOEXEC.BAT to remove all TSRs and have 0
  825.    DOS buffers.  I removed the disk caching software I usually use.  This
  826.    was to prevent any leftovers in buffers or caches from showing up in
  827.    STAGE.DAT and so that I could monitor what the harddisk was doing more easily.
  828. 3) Defragmented the harddisk so that all files were in contiguous blocks.
  829. 4) I ran CLEANDSK and CLEANEND to write zeroes over all the unused parts
  830.    of the disk and over the unused ends of DOS files.
  831. 5) Powered the PC off and then on.  All memory was therefore flushed and
  832.    the minimal system with no buffers was in use.
  833. 6) I created several large (500k) files each containing a different
  834.    pattern of characters.  After all were created, I erased them.  This was
  835.    to test whether STAGE.DAT is picking up bits of erased files.
  836. 7) I installed Prodigy using a large buffer.  This created a STAGE.DAT
  837.    file that was just under 1 meg in size.
  838. 8) I browsed STAGE.DAT to see what was inside.  The first 250k or so had
  839.    interesting stuff and the other 750k was 0's.  The interesting stuff was
  840.    mostly buffered Prodigy windows (I could tell by the text that was mixed
  841.    in) along with scattered pieces of one of the files I had created and
  842.    deleted in step 7.  This file made up about 100k of STAGE.DAT. and given
  843.    where the data was I'd guess that the first 200k or so of STAGE.DAT had
  844.    been overlaid on the disk where this file used to be.  The *ONLY*
  845.    non-Prodigy thing that I saw was a copy of my environment variables
  846.    (COMPSEC, PATH, and PROMPT).  I noted that the windows that were
  847.    buffered were the "old" windows (Prodigy has changed many of its windows
  848.    since I got my installation kit).
  849. 9) Made a copy of STAGE.DAT so that I could compare it with an updated
  850.    copy after I signed on.
  851. 10) I again powered the PC off and on to clear all the memory.
  852. 11) I signed on Prodigy.  While on I read some mail, sent some mail,
  853.    read a few BBS appends, and looked at a couple of ads.  Then I signed
  854.    off.  I noticed some things when I signed on.  First of all, it took a
  855.    looooong time.  I surmised that all those "old" windows I had seen in
  856.    STAGE.DAT were being updated.  I carefully watched my modem lights and
  857.    harddisk light (remember, I had no buffering).  About 95% of the time
  858.    (at least!) the modem was receiving data.  At the end of each long
  859.    receive (some were 4 or 5 seconds long) the hard disk would be used
  860.    briefly and the modem transmit light would flicker on.  Then there would
  861.    be another long receive and etc.  At no time was my modem transmitting
  862.    for more than a fraction of a second.
  863. 12) Using a hex/ASCII file comparison tool I compared the contents of
  864.    the STAGE.DAT that I had saved with the updated one after I logged off
  865.    Prodigy.  Many of the menus I had noticed the first time I looked were
  866.    changed to the newer formats.  Also, the sign off menus and some of the
  867.    messaging menus had either overwritten some (but not all) of the data
  868.    from the file I had created and deleted in step 7 or been added at the
  869.    end of the 250k of initially used area in STAGE.DAT.  STAGE.DAT now had
  870.    about 280k of used area less perhaps 80-90k of data from the file in step 7.
  871.  
  872. This experiment shows to me that all the stuff about Prodigy uploading files is
  873. rumors started by people ignorant of how DOS works.  Some people said that they
  874. reinstalled Prodigy to see if that changed STAGE.DAT but they didn't
  875. defragment/zero out their disks first so their data is highly suspect.  If they
  876. had watched their modem lights they would realize that almost no time is spent
  877. sending data to Prodigy when signing on but is almost all sent receiving it.
  878.  
  879. If I were to run this again I would change step 7 to completely fill up the
  880. unused portion of my harddisk with the dummy files and then erase them all.  My
  881. guess is that the 750k of space at the end of STAGE.DAT would then contain bits
  882. from those files.  Later this week I think I'll try this and see.
  883.  
  884. My set-up in case you're interested is:
  885.  
  886. IBM PC-1 (the original) with an Intel Inboard/386, 40 meg harddisk, 2400
  887. baud modem, DOS 3.2, and Prodigy 3.1 (which is the latest I believe).
  888.  
  889. If you have any questions about the experiment I'm more than happy to answer
  890. them.  Also, if you have suggestions for more things to try next time let me
  891. know.
  892.          - Bill Seurer      IBM: seurer+@rchland  Prodigy: CNSX71A
  893.            Rochester, MN    Internet: seurer+@rchland.vnet.ibm.com
  894.  
  895. - ------------------------------
  896.  
  897. End of RISKS-FORUM Digest 11.59
  898. ************************
  899.  
  900.  
  901.  
  902.  
  903. .
  904.