home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / cud583.zip / CUD583
Text File  |  1993-10-25  |  37KB  |  821 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Oct 24 1993   Volume 5 : Issue 83
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.     Copy Erattaer: Etaoin Shrdlu, III
  12.  
  13. CONTENTS, #5.83 (Oct 24 1993)
  14. File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  15. File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  16. File 3--A Foreign Embassy Information Infrastructure
  17. File 4--DES Broken?
  18. File 5--Computers & Sustainable Society
  19. File 6--Students Suspended For Electronic Documents
  20. File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  21. File 8--A Reporter meets "cyberpunks" (news item)
  22. File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  23. File 10--Belated response to F. Cohen (CuD 5.80)
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  27. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  38. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  39. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  40. nodes and points welcome.
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. ANONYMOUS FTP SITES:
  45.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  46.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  47.   UNITED STATES:
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  49.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  50.                   ftp.eff.org (192.88.144.4) in /pub/cud
  51.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  52.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Sun 24 Oct 1993 15:19:41 CDT
  73. From: CuD Moderators <cudigest@mindvox.phantom.com>
  74. Subject: File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  75.  
  76. CuD will be taking two weeks off, beginning after this issue (5.83).
  77. Conference and other travel from Oct 27 thru Nov 3, and "cold-turkey"
  78. withdrawal from all computer activity during that week means that
  79. we won't be answering mail for that eight day period. But, send in
  80. the articles and we'll deal with them on return.
  81.  
  82. The next CuD (#5.84) will come out Sunday, 7 November.
  83.  
  84. ------------------------------
  85.  
  86. Date: Sat, Sep 23 1993 11:22:18 CDT
  87. From: CuD Moderators (tk0jut2@mvs.cso.niu.edu)
  88. Subject: File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  89.  
  90. ((MODERATORS' NOTE: The case of Michael Elansky (Ionizer), sysop of
  91. the former Ware House BBS in West Hartford, Ct., is drawing to a
  92. close. Elansky was arrested in August for making "anarchy files," both
  93. written by a 15 year old four years ago, available on his BBS.
  94. Although the case was compounded by Elansky's previous legal problems,
  95. the arrest specifically for possession of Constitutionally protected
  96. literature was seen by CuD editors and many others as a potential
  97. threat to freedom of expression in cyberspace (see CuD 5.69, 5.71,
  98. 5.72, 5.78).
  99.  
  100. While not formally dropping the charges for the literature, a failure
  101. that we find troubling, the charges will not be pursued.  As Richard
  102. Brown, Elansky's attorney, observes, the prosecutor appears to have
  103. violated the Constitution. If so, it would be refreshing to the
  104. prosecutor held to the same standards of criminal liability to which
  105. Elansky and others are held.
  106.  
  107. We are indebted to the anonymous reader who provided the information
  108. from the Hartford Courant, edited to conform to "fair use"
  109. guidelines)).
  110.  
  111. ++++++++
  112.  
  113.      "WEST HARTFORD MAN MAY GET 3-YEAR TERM IN BOMB RECIPE CASE"
  114.        By Matthew Kauffman, The Hartford Courant, Oct. 23, 1993
  115.  
  116.           A 21-year-old West Hartford man will not be prosecuted
  117.       for running a computer bulletin board that told how to make
  118.       bombs and kill law-enforcement agents, but faces as many as
  119.       three years in prison on other charges.
  120.  
  121. ((The article explains that Elansky has been held in jail since August
  122. on $500,000 bond. As part of a plea agreement on Friday, Elansky
  123. admitted to two violations of probation that could include up to three
  124. years in state prison)).
  125.  
  126.           But Elansky's attorney asked Superior Court Judge Thomas
  127.       P. Miano to impose no additional prison time. After an hour,
  128.       Miano halted the Friday sentencing hearing without deciding
  129.       whether Elansky belongs behind bars.
  130.  
  131. ((The judge indicated that he simply didn't know enough Elansky to
  132. make a decision, and required additional time)).
  133.  
  134.           Authorities have portrayed Elansky as a dangerous young
  135.       man, obsessed with explosives and antagonistic toward
  136.       police. When officials gained access to the bulletin board,
  137.       they found a file replete with bomb recipes and techniques
  138.       for "maiming or mortally wounding" law enforcement agents. A
  139.       Massachusetts man has since acknowledged writing the file.
  140.  
  141.                         ................
  142.  
  143.           Elansky was given a suspended sentence in 1988 after
  144.       police found two pipe bombs and gunpowder in a basement
  145.       workroom of his home.  Elansky's father, David Elansky, said
  146.       Friday that the devices were small incendiaries Elansky had
  147.       constructed as part of a pyrotechnic display sanctioned by
  148.       Hall High School, where Elansky was a student.
  149.  
  150.           He was arrested again last fall and charged with
  151.       participating in a burglary at Hall High School in which
  152.       several bottles of volatile chemicals were stolen. In his
  153.       basement, police found homemade explosives _ which David
  154.       Elansky said were part of a high school graduation show. A
  155.       door in the basement, authorities said, had been rigged with
  156.       a device that would propel a glass bottle at intruders.
  157.       That charge also would not be prosecuted as part of Friday's
  158.       plea bargain.
  159.  
  160.                         .................
  161.  
  162.           In Superior Court in Hartford Friday, Brown harshly
  163.       criticized the August arrest, saying the information on the
  164.       computer was protected by the First Amendment.
  165.  
  166.           "It's my very strong feeling that the state of
  167.       Connecticut, in its zeal to get something on this defendant,
  168.       violated the constitution of the United States, the
  169.       constitution of the state of Connecticut and perhaps certain
  170.       laws," Brown said.
  171.  
  172. ((Elansky's attorney held up a copy of the Anarchist's Cook, purchased
  173. at Barnes and Noble, for $20, according to the story.  As indicated in
  174. CuD 5.78, the volume, along with numerous other over-the-counter
  175. publications available to anyone with purchase price, contains
  176. explicit instructions for pyrotechnic and other forms of destruction.
  177. Such volumes are protected under the First Amendment)).
  178.  
  179.                           ............
  180.  
  181.           Brown said Elansky may not have taken the criminal
  182.       justice system or his probation seriously, but said that
  183.       changed the day in August he was put in jail. Since then,
  184.       Brown said, Elansky has been assaulted twice, has witnessed
  185.       a hanging and has had to bribe other inmates daily to ensure
  186.       his safety.
  187.  
  188. ------------------------------
  189.  
  190. Date: Sat 23 Oct 1993 2:21:17 CDT
  191. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  192. Subject: File 3--  A Foreign Embassy Information Infrastructure
  193.  
  194. ((MODERATORS' NOTE:  The following, reprinted from The Well's EFF
  195. conference, describes another proposal for connecting the world in
  196. cyberspace.  Reprinted with the permission of the author
  197. (amicus@well.sf.ca.us)
  198.  
  199. Author:    Ross Stapleton, Intelligence Community Management Staff
  200.  
  201. The US Government should organize and subsidize the creation of an
  202. Internet-based information infrastructure for the foreign embassies
  203. sited in Washington DC, in order to encourage those embassies to host
  204. information of interest to US audiences, to facilitate delivery of US
  205. government information to those embassies (and through them, to the
  206. sponsoring countries' governments and populace), and to establish a
  207. better means for US citizens to correspond with foreign governments.
  208.  
  209. The Washington DC-based diplomatic community is a convenient scope for
  210. such a program: having the prospective users local to Washington would
  211. make them easier to train and support through the start-up phase; the
  212. existing US information infrastructure is much better than many parts
  213. of the international and foreign infrastructure; and many or most of
  214. the embassies are already repositories for information (albeit largely
  215. in nonelectronic form today) that they could be encouraged to provide
  216. to a US audience.
  217.  
  218. There are a total of XX embassies in the Washington DC area, along
  219. with YY foreign and international government missions.
  220.  
  221. The program would have three major goals:
  222.  
  223. 1. Provide a means for foreign governments, initially through their
  224. embassies, to provide a broad range of information of interest to US
  225. citizens through the developing US information infrastructure;
  226.  
  227. 2. Provide the US government a faster, more efficient, and more direct
  228. means of providing a broad range of information of interest to foreign
  229. governments, initially through their embassies (in both the first two
  230. goals, it could be expected that embassies would also develop better
  231. means to exchange information with their sponsoring governments--very
  232. likely through the Internet--and to lessen their obligation to serve
  233. as intermediaries);
  234.  
  235. 3. Provide a focus for US citizen interest in foreign countries, for
  236. correspondence with foreign officials and governments.
  237.  
  238. As one possible implementation strategy, the US State Department could
  239. commission the creation of an Internet site (e.g., a domain of
  240. "embassies.int") and provide funding for service, support and
  241. training, as well as for some amount of communications equipment to be
  242. provided to participating embassies (the last might be unnecessary
  243. where participating embassies could provide their own resources, or
  244. where corporate or other sponsors might be found to contribute
  245. resources).   At a minimum, each participating embassy would have at
  246. least one Internet account (e.g., "ecuador@embassies.int") for
  247. electronic mail purposes.   Each embassy that chose to expand its
  248. investment in the facility could be provided with its own subdomain
  249. (e.g., "france.embassies.int") for the provision of additional
  250. services.
  251.  
  252. Each participating embassy should agree at a minimum to provide (1)
  253. simple correspondence, which need be nothing more than an
  254. auto-response message instructing on how to reach the embassy via
  255. traditional means (telephone, fax or letter), (2) basic information on
  256. embassy services (e.g., how to receive and file forms for visas), and
  257. (3) additional information (economic, cultural, etc.) likely to be of
  258. interest to a US audience, in order to build up the program's general
  259. information resources, to be made available to the public through
  260. standard Internet research tools (e.g., WAIS, Gopher, etc.).
  261.  
  262. The US State Department, with other US foreign policy agencies, would
  263. make use of the program for the dissemination, to the embassies, of
  264. policy and other materials.   This would provide the US government
  265. with an efficient and timely means to disseminate information to the
  266. whole of the participating embassy community (and this could be done
  267. in a manner that would permit the embassies to "pull" information of
  268. interest rather than have it "pushed" at them, allowing for a far
  269. greater volume of information to be made available without
  270. overburdening the recipients).
  271.  
  272. ------------------------------
  273.  
  274. Date: Fri 22 Oct 92 23:41:43 CDT
  275. From: jonpugh@NETCOM.COM(Jon Pugh)
  276. Subject: File 4--DES Broken?
  277.  
  278. I recently read a report in a bit of email named the SURFPUNK
  279. Technical Journal <surfpunk@versant.com> that a Canadian researcher
  280. recently presented a paper describing a dedicated chip designed to
  281. break DES.  The article claimed that this chip could be manufactured
  282. for $10.50 and that a machine with ~30,000 of these could be built for
  283. $1,000,000 which would have a 100% probability of breaking ANY DES
  284. encryption in a maximum of 7 hours (3.5 hours on the average).
  285.  
  286. I was wondering if the CuD authors or readers had heard anything of
  287. this and could verify or denounce its authenticity.  This seems like
  288. news that ought to be in CuD.  As is usual with things of this nature,
  289. I seem to have moved the file to some other disk and do not have it
  290. accessible here to quote from, but if you are interested I may be able
  291. to locate it and send it along later.
  292.  
  293. Perhaps the Surfpunks would care to comment?
  294.  
  295. ------------------------------
  296.  
  297. Date: Fri, 15 Oct 1993 01:42:16 EDT
  298. From: phyland@AOL.COM
  299. Subject: File 5--Computers & Sustainable Society
  300.  
  301. NEWS RELEASE
  302.  
  303. Worldwatch Institute
  304. 1776 Massachusetts Ave., N.W.
  305. Washington, DC  20036
  306. tel: (202)452-1999
  307. fax: (202)296-7365
  308. e-mail: worldwatch@igc.apc.org
  309.  
  310. HOLD FOR RELEASE
  311. 6 p.m. EDT
  312. Saturday, September 25, 1993
  313.  
  314.      COMPUTERS OFFER NEW TOOLS FOR SOLVING ENVIRONMENTAL PROBLEMS
  315.  
  316.  
  317.       Faster, cheaper computers, better programs, and rapidly
  318. expanding international computer networks are becoming extraordinary
  319. tools for environmental protection and sustainable development,
  320. according to Global Network:  Computers in a Sustainable Society, a
  321. new Worldwatch Institute study.
  322.  
  323.       Computers have made it possible to model the effects of air
  324. pollution on the global climate, as well as to track changes in global
  325. temperature.  Biologists now use computerized animal collars to study
  326. endangered species, monitoring their every movement.  Microchips
  327. govern the functions of energy-efficient lights, advanced windmills
  328. and solar power installations.  And thousands of environmental
  329. activists and organizations around the world are using computer
  330. networks to exchange news and coordinate campaigns.
  331.  
  332.       There are environmental costs to computerization, however.
  333. "Swept up in our visions of the potential power of computers, we have
  334. failed to come to grips with their impacts," said author John E.
  335. Young.  "Few people realize that Silicon Valley, birthplace of the
  336. computer industry, is also home to the highest concentration of
  337. hazardous-waste sites in the United States.  Or that computers now use
  338. about as much electricity each year as the entire country of Brazil."
  339.  
  340.       In addition, for computers to realize their potential to promote
  341. environmental sustainability, the report stresses, more attention
  342. needs to be devoted ensuring public access to computerized
  343. information.
  344.  
  345.       Computer modeling now makes it possible to identify
  346. environmental problems before they become overwhelming, by
  347. manipulating thousands of variables.  Scientists had theorized since
  348. 1896 that carbon dioxide emissions could warm the global atmosphere,
  349. but it was not until the early 1980s--when sufficiently powerful
  350. computers became available--that climate simulations were able to
  351. project with confidence the effects of increased carbon dioxide on
  352. climate.
  353.  
  354.       In British Columbia, the Sierra Club of Western Canada is using
  355. computers to create detailed maps of forest cover on Vancouver Island.
  356. Their system has revealed that only 23 percent of the island's
  357. original low-elevation, temperate rain forests--an increasingly
  358. endangered ecosystem--remain uncut.  Eighty-two percent of the
  359. island's land is currently allocated to logging.  This information has
  360. proved vital in the fight to gain government protection for ancient
  361. rainforests on the island.
  362.  
  363.       Linked together by telecommunications networks, computers are
  364. also rapidly becoming an important means of communication for
  365. environmentalists and other researchers and activists.  The largest
  366. collection of computer networks--the Internet--already serves 11
  367. million users; its transmissions are estimated to double every five
  368. months.
  369.  
  370.       The 11 interconnected networks of the Association for
  371. Progressive Communications (APC) make up the world's largest assembly
  372. of on-line environmental information and activists.  The APC
  373. networks--which include Econet/Peacenet in the United States--now link
  374. more than 17,000 activists in 94 countries.
  375.  
  376.       The APC's computer conferences convey information that is
  377. detailed, global, and breathtakingly up-to-date.  Recently, for
  378. example, an APC posting on rainforests reported the murder of Yanomami
  379. Indians in a remote corner of the Amazon Basin days before major
  380. United States newspapers.
  381.  
  382.       The Washington, D.C.-based Right-to-Know Computer Network (RTK
  383. Net) offers free, online access to the U.S. government's Toxics
  384. Release Inventory (TRI).  The TRI database provides information on
  385. industrial releases of toxic chemicals from some 24,000 U.S.
  386. industrial facilities.  Grassroots groups around the country have used
  387. TRI information to produce dozens of reports on  pollution, garnering
  388. public attention and spurring industry cleanup efforts in a number of
  389. states.  Agenda 21, accepted by all United Nations members at the 1992
  390. Earth Summit in Rio de Janeiro, recommends that all nations move to
  391. establish such pollution tracking systems.
  392.  
  393.       While computer networks are most extensive in the United States,
  394. Europe, and Japan, they also reach into many developing countries, as
  395. well as the newly democratic states of Eastern Europe and the former
  396. Soviet Union.  Sophisticated communications programs that can run on
  397. inexpensive computers are helping link users in remote areas with the
  398. rest of the world--often overcoming inadequate telephone systems in
  399. the process.
  400.  
  401.       Yet Global Network emphasizes that the computer industry needs
  402. to address its own contributions to environmental pollution.  There
  403. are now 23--and there have been as many as 29--federal Superfund
  404. hazardous-waste cleanup sites in Silicon Valley, most of them
  405. attributed to hazardous substances leaking from electronics facilities
  406. into groundwater.  Many of those substances--such as glycol ethers,
  407. linked to high rates of miscarriages among electronics workers--can
  408. cause serious human health problems.
  409.  
  410.       The Worldwatch study recommends that governments and computer
  411. manufacturers expand their efforts to redesign computers and
  412. manufacturing processes to minimize environmental problems.One such
  413. project--the U.S. Environmental Protection Agency's (EPA) Energy Star
  414. Computers program--already promises major benefits.  It offers the use
  415. of a special advertising logo to firms whose computers, monitors, or
  416. printers meet power-saving standards.  Nearly 150 makers of computers,
  417. components, and software have signed up.  EPA officials estimate that
  418. if Energy Star products capture two-thirds of the market by the year
  419. 2000, their use could prevent carbon dioxide emissions equal to the
  420. annual output of 5 million automobiles.
  421.  
  422.       Global Network cautions that computers will not solve all the
  423. world's problems, but argues that they can help people "think
  424. globally," as Rene Dubos once recommended.  If applied appropriately,
  425. Young suggests, "Computers can give us global eyes and ears in an age
  426. where our actions often have worldwide impacts."
  427.  
  428.       "Made easy to use and accessible to all, computers and computer
  429. networks could become a force for reducing the environmental impacts
  430. of industrial civilization, ending poverty, and strengthening
  431. participatory democracy," Young concludes."
  432.  
  433.                                - END -
  434.  
  435. John E. Young is a senior researcher at the Worldwatch Institute, a
  436. Washington, D.C.-based global environmental think tank.
  437.  
  438. ------------------------------
  439.  
  440. Date: Sat, 23 Oct 93 16:26:51 PDT
  441. From: ug384@FREENET.VICTORIA.BC.CA(Jeff Kosiorek)
  442. Subject: File 6--Students Suspended For Electronic Documents
  443.  
  444. Two Mount Olive (N.J.) High School freshmen have been given three days
  445. of in school suspension for possession of documents protected under
  446. the First Amendment.  School administrators have decided that they
  447. have the right to censor any document or material they feel is
  448. inappropriate. Two students in the high school were caught in
  449. possession of computer disks containing copies of the "Jolly Roger
  450. Cookbook" which is widely available, and completely legal, on computer
  451. bulletin boards everywhere. The disks were confiscated, parents were
  452. notified, and police were involved in the investigation into materials
  453. which are protected under the Constitution.
  454.  
  455. Where do school officials get the right to censor any type of
  456. publication a student may have in his or her possession? Furthermore,
  457. how can they punish these youths when even the investigating officer,
  458. Detective Joseph Kluska said, "It's not illegal to know how to do
  459. these things." The students were not in anyway using the information
  460. found in the cookbook for illegal activities yet they are being
  461. punished only because the vice principal, John DiColo, deems them
  462. "inappropriate".
  463.  
  464. In a school where they profess the merits of the American Constitution
  465. and the rights protected therein, the hypocrisy is absurd.
  466.  
  467. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  468.  
  469. I just thought everyone might like to know what was going on in my
  470. neck of the woods. I find it absolutely ridiculous that these students
  471. are being punished for something that is completely legal. I feel the
  472. only reason it is made an issue is because of the fact it was found on
  473. computer disks. Who would have stood for the seizing of a paperback
  474. book and punishment of the student who possessed it? It would be
  475. really nice if the EFF could pick up on this and put some pressure on
  476. the school to exonerate these students. Any individual interested in
  477. making their opinion heard, please write to the school at: Mount Olive
  478. HS
  479.        Flanders, NJ 07836
  480.        USA
  481. The telephone number for the school is: (201) 927-2200.
  482. The local paper that first carried an article on the topic was:
  483.        The Mount Olive Chronicle
  484.        336 Route 46
  485.        PO Box 174
  486.        Budd Lake, NJ 07828
  487.  
  488. Feel free to copy and distribute this article.     
  489. --
  490. Jeff Kosiorek
  491. ug384@freenet.victoria.bc.ca
  492.  
  493. ------------------------------
  494.  
  495. Date: Sun, 24 Oct 1993 16:12:10 CDT
  496. From: Lance Rose <elrose@echonyc.com>
  497. Subject: File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  498.  
  499.  
  500.                                NOMA
  501.                  National Online Media Association
  502.  
  503.                                     Contacts: Phill Liggett
  504.                                               LIGGETT@delphi.com
  505.                                               (203)233-3163
  506.  
  507.                                               Lance Rose
  508.                                               elrose@echonyc.com
  509.                                               (201)509-1700
  510.  
  511.  FOR IMMEDIATE RELEASE
  512.  
  513.  A new trade association, the National Online Media Association
  514.  (NOMA), was formed at ONE BBSCON '93 in Colorado Springs on August
  515.  27th, 1993.  NOMA comprises BBS operators, Internet service
  516.  providers, and other online media and services.
  517.  
  518.  NOMA's mission is to act for the BBS and online service industry
  519.  on matters of national importance by creating an industry presence
  520.  in Washington, D.C. and other means; assist its members at the
  521.  state and local levels; educate the public on the unique social,
  522.  business and legal roles of BBS's and other online services;
  523.  establish appropriate industry standards and guidelines;
  524.  promote business development in the industry; and maintain and
  525.  provide access to resources and industry information for use by the
  526.  public and the industry.
  527.  
  528.  An 11 person Organizing Committee was elected to develop a proposal
  529.  for NOMA's charter, bylaws, membership requirements, structure, and
  530.  form of leadership.  The proposal is to be completed and
  531.  distributed within the BBS and online services industry by November
  532.  30th, 1993.
  533.  
  534.  Discussion areas are being set up immediately for those interested
  535.  in participating in NOMA's early development.  An Internet mailing
  536.  list is available to all those interested at natbbs@echonyc.com
  537.  (subscribe to natbbs-request@echonyc.com).  A conference area is
  538.  also being made available on the Delphi national information
  539.  service.
  540.  
  541.  The members of NOMA's Organizing Committee are:
  542.  
  543.  Phill Liggett - Chairperson
  544.  LIGGETT@delphi.com
  545.  
  546.  Joe Balshone
  547.  BALSHONE@delphi.com
  548.  
  549.  Celeste Clark
  550.  BBS #: (805)520-2300
  551.  
  552.  Pat Clawson
  553.  76357.3572@compuserve.com
  554.  
  555.  P. Victor Grambsch - Secretary
  556.  PVICTOR@delphi.com
  557.  
  558.  Tony McClenny
  559.  BBS#: (703)648-1841
  560.  
  561.  Robert Pataki
  562.  PUGDOG@delphi.com
  563.  
  564.  W. Mark Richmond
  565.  BBS#: (209)685-8487
  566.  
  567.  Steve Sprague
  568.  steve.sprague@uboa.org
  569.  
  570.  Jim Taylor
  571.  jim.taylor@F5.N310.Z1.FIDONET.ORG
  572.  
  573.  Bill Wilt
  574.  wilt@aol.com
  575.  
  576.  In addition, three advisors agreed to assist NOMA's Organizing
  577.  Committee:
  578.  
  579.  Mike Godwin, Esq.
  580.  mnemonic@eff.org
  581.  
  582.  David Johnson, Esq.
  583.  djohns06@reach.com
  584.  
  585.  Lance Rose, Esq.
  586.  elrose@echonyc.com
  587.  
  588.  For further information, please contact Phill Liggett, (203)233-
  589.  3163 or Lance Rose, Esq., (201)509-1700
  590.  
  591.  Mailing Address:    NOMA
  592.                      c/o Phill Liggett
  593.                      Solutions, Inc.
  594.                      89 Seymour Avenue,
  595.                      West Hartford, CT  06119
  596.  
  597. ------------------------------
  598.  
  599. Date: Sat, 23 Oct 93 21:35:31 -0700
  600. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  601. Subject: File 8--A Reporter meets "cyberpunks" (news item)
  602.  
  603. This week's (October 21) "Coast Weekly", a Monterey County free
  604. entertainment (mostly) paper has an article on "hacking" by staff
  605. writer Nicole Volpe.  I'll quote part of an introduction from the
  606. editorial page.
  607.  
  608.        "While interviewing computer hackers for this issue, it
  609.        occurred to me that there are a lot of similarities between
  610.        reporters and cyberpunks - We share a belief in freedom of
  611.        information, a general suspicion of those in power who
  612.        operate secretly, and an unfortunate tendency to invade
  613.        privacy.
  614.  
  615.        This reporter got a taste of what it's like to be on the
  616.        receiving end of privacy invasion when a hacker I was
  617.        interviewing handed me a printout of personal information
  618.        about me that he had retrieved, using nothing more than my
  619.        home phone number.  His reasons were valid enough - he
  620.        wanted to be sure I was who I said I was.  As a reporter I
  621.        was impressed with the investigation, but on a personal
  622.        level, it gave me the creeps.  It was a lesson they don't
  623.        teach you in J-school..."
  624.  
  625. The main article covers the exploits of some crackers in the Monterey
  626. area, their concern about the Clipper proposal, some stuff about
  627. arrests of crackers in other parts of the country, and an interview
  628. with a security man from Metromedia's long distance business.  The
  629. latter says, "If you picked up the phone a year ago, dialed one digit,
  630. and then hung up, I could go back and find out what that one digit
  631. was.  All the records are stored on magnetic tape."  He goes on to say
  632. about the prospect of seizing and confiscating valuable equipment, "The
  633. cops are a little more aggressive in going after these kinds of crimes
  634. when they learn about that aspect of it."
  635.  
  636. A companion article by Hannah Nordhaus, a San Francisco freelance
  637. writer, tells about the use of networking and BBSes by all kinds of
  638. groups, from white-supremacisist to leftists, and everything in
  639. between.
  640.  
  641. ------------------------------
  642.  
  643. Date: Sat, 23 Oct 93 22:13:17 -0700
  644. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  645. Subject: File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  646.  
  647. "Cyber Comics" by Matt Ashare (in Coast Weekly for October 21, 1993 -
  648. says it originally appeared in Boston Phoenix, doesn't say when.)
  649.  
  650.       "Comic books are a longtime fixture in America's
  651.       traditional love of escapism.  primarily they've been a
  652.       forum for exploring the realm of fantasy and science
  653.       fiction...
  654.  
  655.       The most popular comics have also touched on the themes
  656.       of the day.  Superman of the '50s was a clean cut
  657.       crusader for Truth, Justice, and the American Way;... The
  658.       genetically mutated X-Men came of age as the effects of
  659.       radiation and other biological toxins were becoming an
  660.       issue in the '60s; to the extent that they were shunned
  661.       by 'normal' society, they personified the tensions in an
  662.       increasingly diverse racial, ethnic, and cultural
  663.       landscape.
  664.  
  665.       The scientific frontier that offers the most
  666.       possibilities these days is the computer, and sure
  667.       enough, computer-based themes like virtual reality,
  668.       artificial intelligence AIl, and hacking are rapidly
  669.       finding their way into the pages of comic books.  At the
  670.       same time the comic-book vision of reality and the future
  671.       has darkened to accommodate the contemporary perception
  672.       that the world isn't the friendly place it was when Clark
  673.       Kent was growing up in Smallville....
  674.  
  675.       The first comic-book experiments with cyberpunk began a
  676.       decade ago, with more sophisticated precursors to the
  677.       graphic novel like Frank Miller's "Ronin"...issued by DC
  678.       Comics in 1983...[Ronin's] most telling enemy is a
  679.       thoroughly hostile, violent, and lawless urban reality
  680.       where one of his few allies is the computer.
  681.  
  682.       Merging form and content, First Comics published
  683.       "Shatter", the first fully computer generated comic, in
  684.       1985....a loose affiliation of renegade, non-superhero
  685.       protagonists has to confront another common cyberpunk
  686.       enemy - a government controlled by a powerful,
  687.       exploitative, multinational corporation.  The kind of
  688.       government that cyberpunk fiction seems made of.
  689.       [for?]...
  690.  
  691.       ...DCs computer-generated "Digital Justice" graphic
  692.       novel, a Batman program is booted up to counter the
  693.       Joker's computer virus.  Hey, even the Punisher's arch
  694.       enemy, the Kingpin, gets a little assistance from a
  695.       skateboarding hacker kid these days.
  696.  
  697.       More recently, both DC and Marvel have introduced new
  698.       series that deal almost exclusively with cyberpunk
  699.       themes.  "The Hacker Files" which ended its 12-issue run
  700.       this summer, is part of the same DC universe that's home
  701.       to traditional heroes in tights like Green Lantern, but
  702.       the protagonist is a scruffy thirtysomething hacker who
  703.       uses computers instead of superpowers to fight his
  704.       battles.
  705.  
  706.       ...Lewis Shiner, a writer whose 1984 novel Frontera(Bane)
  707.       was part of the first cyberpunk wave, at the creative
  708.       helm of "The Hacker Files"... 'Right after that computer
  709.       virus at the Pentagon,' recalls Shiner, 'Bob Greenberger
  710.       [a DC editor] calmed me and asked, "Why don't you do a
  711.       comic about that and we'll get all these kid hackers
  712.       started reading comics."...'
  713.  
  714.       As Shiner sees it, 'the idea of empowerment is what's
  715.       behind a lot of superheroes, and the computer represents
  716.       a source of empowerment to kids these days, so it's only
  717.       natural...'
  718.  
  719. "Wild Thing", Marvel Comics described...
  720.  
  721.       Beyond providing some colorful, escapist thrills, comic
  722.       books like "Wild Thing" present a bleak, paranoid view of
  723.       the future.  Multinationals rule the world, violence and
  724.       betrayal are commonplace, virtual reality is a new kind of
  725.       drug, and computers are the heroes' only real friends."
  726.  
  727. ------------------------------
  728.  
  729. Date: Sun, 24 Oct 1993 10:07:48 -0700
  730. From: bjones@WEBER.UCSD.EDU(Bruce Jones)
  731. Subject: File 10--Belated response to F. Cohen (CuD 5.80)
  732.  
  733. To recap the argument to date, Fredrick B. Cohen (fc@jupiter.saic.com)
  734. notes (CuD 5.78) that he once applied for permission to export
  735. crypto technology and was granted permission to do so.  Finding it
  736. relatively easy to obtain permission, he fails to see what the fuss
  737. is about.  I counter (CuD 5.79) that I see no reason why anyone
  738. should have to apply for permission in the first place.  He responds
  739. (CuD. 5.80) with:
  740.  
  741. >... why should I need any permission from the government for
  742. >anything?  Perhaps I shouldn't, but the fact is, [the gov't has]
  743. >the power, and if you work within the structure, you may find that
  744. >it is not as oppressive as you thought.
  745.  
  746. "Not as oppressive as [I you we] thought" implies some oppression.
  747.  
  748. Now, perhaps I am again mis-reading you and all you are really
  749. saying is that, if the government imposes restrictions on specific
  750. activities and then allows permission, upon application, for citizens
  751. to engage in those activities, there is little or no problem.  I
  752. disagree.  It is important for a people who would be free to stay
  753. alive to the dangers inherent in all forms of power -- especially
  754. those that take away rights and then hand them back under license
  755. as privileges.
  756.  
  757. As I noted at the end of my first response, one of the founding
  758. ideas of the United States of America is that the government
  759. of the US is ideologically and legally constrained by the powers
  760. granted it under law, and all other rights and privileges belong,
  761. by default, to the people.  Mr. Cohen asks:
  762.  
  763. >Where does the constitution say this?  I agree that I would prefer
  764. >it that way, but I don't think there is any basis in law for your
  765. >statement.
  766.  
  767. These ideals and ideas are part of two important documents, founding
  768. our country.  The idea arises first, early in:
  769.  
  770. THE DECLARATION OF INDEPENDENCE:
  771. In Congress, July 4, 1776,
  772. THE UNANIMOUS DECLARATION OF THE THIRTEEN UNITED STATES OF AMERICA
  773.  
  774. [Paragraph 3]
  775. That to secure these rights [life, liberty, and the pursuit of
  776. happiness], Governments are instituted among Men, deriving their
  777. just powers from the consent of the governed.
  778.  
  779. And is instantiated in Law in:
  780.  
  781. THE CONSTITUTION OF THE UNITED STATES OF AMERICA
  782.  
  783. Amendment IX                                          (1791)
  784. The enumeration in the Constitution, of certain rights, shall
  785. not be construed to deny or disparage others retained by the people.
  786.  
  787. Amendment X                                           (1791)
  788. The powers not delegated to the United States by the Constitution,
  789. nor prohibited by it to the states, are reserved to the states
  790. respectively, or to the people.
  791.  
  792. The government doesn't have rights.  Amendment IX above says, quite
  793. clearly, that the people have rights, some enumerated under the
  794. Constitution, and others not enumerated but extant nevertheless.
  795. The government, under Amendment X requires permission from the
  796. people to engage in specified acts.
  797.  
  798. Many agencies of our government seem to have forgotten these passages
  799. and they act as though their agencies and agents have the moral, legal,
  800. and ethical right to hand down decisions on how we may live.  Just
  801. because they get away with such high-handed behavior most of the time
  802. doesn't make the agencies, the agents, or their decisions just. Nor
  803. as they discovered in the Steve Jackson Games case, and may again
  804. discover with PGP, does it make their actions legally justifiable.
  805.  
  806. ------------------------------
  807.  
  808. End of Computer Underground Digest #583
  809. ************************************
  810.  
  811.  
  812.  
  813. -----------------------------------------------------------------------
  814.  
  815.      This file passed through SEA OF NOISE, +1 203 886 1441...
  816.  
  817.                           SHARE & ENJOY!
  818.  
  819. -----------------------------------------------------------------------
  820.  
  821.