home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / articles / if000070.zip / IF000070.TXT
Text File  |  1993-10-24  |  37KB  |  809 lines

  1.  
  2. Computer underground Digest    Sun  Oct 24 1993   Volume 5 : Issue 83
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.     Copy Erattaer: Etaoin Shrdlu, III
  11.  
  12. CONTENTS, #5.83 (Oct 24 1993)
  13. File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  14. File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  15. File 3--A Foreign Embassy Information Infrastructure
  16. File 4--DES Broken?
  17. File 5--Computers & Sustainable Society
  18. File 6--Students Suspended For Electronic Documents
  19. File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  20. File 8--A Reporter meets "cyberpunks" (news item)
  21. File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  22. File 10--Belated response to F. Cohen (CuD 5.80)
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  26. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  37. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  38. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  39. nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.   UNITED STATES:
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  49.                   ftp.eff.org (192.88.144.4) in /pub/cud
  50.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  51.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Sun 24 Oct 1993 15:19:41 CDT
  72. From: CuD Moderators <cudigest@mindvox.phantom.com>
  73. Subject: File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  74.  
  75. CuD will be taking two weeks off, beginning after this issue (5.83).
  76. Conference and other travel from Oct 27 thru Nov 3, and "cold-turkey"
  77. withdrawal from all computer activity during that week means that
  78. we won't be answering mail for that eight day period. But, send in
  79. the articles and we'll deal with them on return.
  80.  
  81. The next CuD (#5.84) will come out Sunday, 7 November.
  82.  
  83. ------------------------------
  84.  
  85. Date: Sat, Sep 23 1993 11:22:18 CDT
  86. From: CuD Moderators (tk0jut2@mvs.cso.niu.edu)
  87. Subject: File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  88.  
  89. ((MODERATORS' NOTE: The case of Michael Elansky (Ionizer), sysop of
  90. the former Ware House BBS in West Hartford, Ct., is drawing to a
  91. close. Elansky was arrested in August for making "anarchy files," both
  92. written by a 15 year old four years ago, available on his BBS.
  93. Although the case was compounded by Elansky's previous legal problems,
  94. the arrest specifically for possession of Constitutionally protected
  95. literature was seen by CuD editors and many others as a potential
  96. threat to freedom of expression in cyberspace (see CuD 5.69, 5.71,
  97. 5.72, 5.78).
  98.  
  99. While not formally dropping the charges for the literature, a failure
  100. that we find troubling, the charges will not be pursued.  As Richard
  101. Brown, Elansky's attorney, observes, the prosecutor appears to have
  102. violated the Constitution. If so, it would be refreshing to the
  103. prosecutor held to the same standards of criminal liability to which
  104. Elansky and others are held.
  105.  
  106. We are indebted to the anonymous reader who provided the information
  107. from the Hartford Courant, edited to conform to "fair use"
  108. guidelines)).
  109.  
  110. ++++++++
  111.  
  112.      "WEST HARTFORD MAN MAY GET 3-YEAR TERM IN BOMB RECIPE CASE"
  113.        By Matthew Kauffman, The Hartford Courant, Oct. 23, 1993
  114.  
  115.           A 21-year-old West Hartford man will not be prosecuted
  116.       for running a computer bulletin board that told how to make
  117.       bombs and kill law-enforcement agents, but faces as many as
  118.       three years in prison on other charges.
  119.  
  120. ((The article explains that Elansky has been held in jail since August
  121. on $500,000 bond. As part of a plea agreement on Friday, Elansky
  122. admitted to two violations of probation that could include up to three
  123. years in state prison)).
  124.  
  125.           But Elansky's attorney asked Superior Court Judge Thomas
  126.       P. Miano to impose no additional prison time. After an hour,
  127.       Miano halted the Friday sentencing hearing without deciding
  128.       whether Elansky belongs behind bars.
  129.  
  130. ((The judge indicated that he simply didn't know enough Elansky to
  131. make a decision, and required additional time)).
  132.  
  133.           Authorities have portrayed Elansky as a dangerous young
  134.       man, obsessed with explosives and antagonistic toward
  135.       police. When officials gained access to the bulletin board,
  136.       they found a file replete with bomb recipes and techniques
  137.       for "maiming or mortally wounding" law enforcement agents. A
  138.       Massachusetts man has since acknowledged writing the file.
  139.  
  140.                         ................
  141.  
  142.           Elansky was given a suspended sentence in 1988 after
  143.       police found two pipe bombs and gunpowder in a basement
  144.       workroom of his home.  Elansky's father, David Elansky, said
  145.       Friday that the devices were small incendiaries Elansky had
  146.       constructed as part of a pyrotechnic display sanctioned by
  147.       Hall High School, where Elansky was a student.
  148.  
  149.           He was arrested again last fall and charged with
  150.       participating in a burglary at Hall High School in which
  151.       several bottles of volatile chemicals were stolen. In his
  152.       basement, police found homemade explosives _ which David
  153.       Elansky said were part of a high school graduation show. A
  154.       door in the basement, authorities said, had been rigged with
  155.       a device that would propel a glass bottle at intruders.
  156.       That charge also would not be prosecuted as part of Friday's
  157.       plea bargain.
  158.  
  159.                         .................
  160.  
  161.           In Superior Court in Hartford Friday, Brown harshly
  162.       criticized the August arrest, saying the information on the
  163.       computer was protected by the First Amendment.
  164.  
  165.           "It's my very strong feeling that the state of
  166.       Connecticut, in its zeal to get something on this defendant,
  167.       violated the constitution of the United States, the
  168.       constitution of the state of Connecticut and perhaps certain
  169.       laws," Brown said.
  170.  
  171. ((Elansky's attorney held up a copy of the Anarchist's Cook, purchased
  172. at Barnes and Noble, for $20, according to the story.  As indicated in
  173. CuD 5.78, the volume, along with numerous other over-the-counter
  174. publications available to anyone with purchase price, contains
  175. explicit instructions for pyrotechnic and other forms of destruction.
  176. Such volumes are protected under the First Amendment)).
  177.  
  178.                           ............
  179.  
  180.           Brown said Elansky may not have taken the criminal
  181.       justice system or his probation seriously, but said that
  182.       changed the day in August he was put in jail. Since then,
  183.       Brown said, Elansky has been assaulted twice, has witnessed
  184.       a hanging and has had to bribe other inmates daily to ensure
  185.       his safety.
  186.  
  187. ------------------------------
  188.  
  189. Date: Sat 23 Oct 1993 2:21:17 CDT
  190. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  191. Subject: File 3--  A Foreign Embassy Information Infrastructure
  192.  
  193. ((MODERATORS' NOTE:  The following, reprinted from The Well's EFF
  194. conference, describes another proposal for connecting the world in
  195. cyberspace.  Reprinted with the permission of the author
  196. (amicus@well.sf.ca.us)
  197.  
  198. Author:    Ross Stapleton, Intelligence Community Management Staff
  199.  
  200. The US Government should organize and subsidize the creation of an
  201. Internet-based information infrastructure for the foreign embassies
  202. sited in Washington DC, in order to encourage those embassies to host
  203. information of interest to US audiences, to facilitate delivery of US
  204. government information to those embassies (and through them, to the
  205. sponsoring countries' governments and populace), and to establish a
  206. better means for US citizens to correspond with foreign governments.
  207.  
  208. The Washington DC-based diplomatic community is a convenient scope for
  209. such a program: having the prospective users local to Washington would
  210. make them easier to train and support through the start-up phase; the
  211. existing US information infrastructure is much better than many parts
  212. of the international and foreign infrastructure; and many or most of
  213. the embassies are already repositories for information (albeit largely
  214. in nonelectronic form today) that they could be encouraged to provide
  215. to a US audience.
  216.  
  217. There are a total of XX embassies in the Washington DC area, along
  218. with YY foreign and international government missions.
  219.  
  220. The program would have three major goals:
  221.  
  222. 1. Provide a means for foreign governments, initially through their
  223. embassies, to provide a broad range of information of interest to US
  224. citizens through the developing US information infrastructure;
  225.  
  226. 2. Provide the US government a faster, more efficient, and more direct
  227. means of providing a broad range of information of interest to foreign
  228. governments, initially through their embassies (in both the first two
  229. goals, it could be expected that embassies would also develop better
  230. means to exchange information with their sponsoring governments--very
  231. likely through the Internet--and to lessen their obligation to serve
  232. as intermediaries);
  233.  
  234. 3. Provide a focus for US citizen interest in foreign countries, for
  235. correspondence with foreign officials and governments.
  236.  
  237. As one possible implementation strategy, the US State Department could
  238. commission the creation of an Internet site (e.g., a domain of
  239. "embassies.int") and provide funding for service, support and
  240. training, as well as for some amount of communications equipment to be
  241. provided to participating embassies (the last might be unnecessary
  242. where participating embassies could provide their own resources, or
  243. where corporate or other sponsors might be found to contribute
  244. resources).   At a minimum, each participating embassy would have at
  245. least one Internet account (e.g., "ecuador@embassies.int") for
  246. electronic mail purposes.   Each embassy that chose to expand its
  247. investment in the facility could be provided with its own subdomain
  248. (e.g., "france.embassies.int") for the provision of additional
  249. services.
  250.  
  251. Each participating embassy should agree at a minimum to provide (1)
  252. simple correspondence, which need be nothing more than an
  253. auto-response message instructing on how to reach the embassy via
  254. traditional means (telephone, fax or letter), (2) basic information on
  255. embassy services (e.g., how to receive and file forms for visas), and
  256. (3) additional information (economic, cultural, etc.) likely to be of
  257. interest to a US audience, in order to build up the program's general
  258. information resources, to be made available to the public through
  259. standard Internet research tools (e.g., WAIS, Gopher, etc.).
  260.  
  261. The US State Department, with other US foreign policy agencies, would
  262. make use of the program for the dissemination, to the embassies, of
  263. policy and other materials.   This would provide the US government
  264. with an efficient and timely means to disseminate information to the
  265. whole of the participating embassy community (and this could be done
  266. in a manner that would permit the embassies to "pull" information of
  267. interest rather than have it "pushed" at them, allowing for a far
  268. greater volume of information to be made available without
  269. overburdening the recipients).
  270.  
  271. ------------------------------
  272.  
  273. Date: Fri 22 Oct 92 23:41:43 CDT
  274. From: jonpugh@NETCOM.COM(Jon Pugh)
  275. Subject: File 4--DES Broken?
  276.  
  277. I recently read a report in a bit of email named the SURFPUNK
  278. Technical Journal <surfpunk@versant.com> that a Canadian researcher
  279. recently presented a paper describing a dedicated chip designed to
  280. break DES.  The article claimed that this chip could be manufactured
  281. for $10.50 and that a machine with ~30,000 of these could be built for
  282. $1,000,000 which would have a 100% probability of breaking ANY DES
  283. encryption in a maximum of 7 hours (3.5 hours on the average).
  284.  
  285. I was wondering if the CuD authors or readers had heard anything of
  286. this and could verify or denounce its authenticity.  This seems like
  287. news that ought to be in CuD.  As is usual with things of this nature,
  288. I seem to have moved the file to some other disk and do not have it
  289. accessible here to quote from, but if you are interested I may be able
  290. to locate it and send it along later.
  291.  
  292. Perhaps the Surfpunks would care to comment?
  293.  
  294. ------------------------------
  295.  
  296. Date: Fri, 15 Oct 1993 01:42:16 EDT
  297. From: phyland@AOL.COM
  298. Subject: File 5--Computers & Sustainable Society
  299.  
  300. NEWS RELEASE
  301.  
  302. Worldwatch Institute
  303. 1776 Massachusetts Ave., N.W.
  304. Washington, DC  20036
  305. tel: (202)452-1999
  306. fax: (202)296-7365
  307. e-mail: worldwatch@igc.apc.org
  308.  
  309. HOLD FOR RELEASE
  310. 6 p.m. EDT
  311. Saturday, September 25, 1993
  312.  
  313.      COMPUTERS OFFER NEW TOOLS FOR SOLVING ENVIRONMENTAL PROBLEMS
  314.  
  315.  
  316.       Faster, cheaper computers, better programs, and rapidly
  317. expanding international computer networks are becoming extraordinary
  318. tools for environmental protection and sustainable development,
  319. according to Global Network:  Computers in a Sustainable Society, a
  320. new Worldwatch Institute study.
  321.  
  322.       Computers have made it possible to model the effects of air
  323. pollution on the global climate, as well as to track changes in global
  324. temperature.  Biologists now use computerized animal collars to study
  325. endangered species, monitoring their every movement.  Microchips
  326. govern the functions of energy-efficient lights, advanced windmills
  327. and solar power installations.  And thousands of environmental
  328. activists and organizations around the world are using computer
  329. networks to exchange news and coordinate campaigns.
  330.  
  331.       There are environmental costs to computerization, however.
  332. "Swept up in our visions of the potential power of computers, we have
  333. failed to come to grips with their impacts," said author John E.
  334. Young.  "Few people realize that Silicon Valley, birthplace of the
  335. computer industry, is also home to the highest concentration of
  336. hazardous-waste sites in the United States.  Or that computers now use
  337. about as much electricity each year as the entire country of Brazil."
  338.  
  339.       In addition, for computers to realize their potential to promote
  340. environmental sustainability, the report stresses, more attention
  341. needs to be devoted ensuring public access to computerized
  342. information.
  343.  
  344.       Computer modeling now makes it possible to identify
  345. environmental problems before they become overwhelming, by
  346. manipulating thousands of variables.  Scientists had theorized since
  347. 1896 that carbon dioxide emissions could warm the global atmosphere,
  348. but it was not until the early 1980s--when sufficiently powerful
  349. computers became available--that climate simulations were able to
  350. project with confidence the effects of increased carbon dioxide on
  351. climate.
  352.  
  353.       In British Columbia, the Sierra Club of Western Canada is using
  354. computers to create detailed maps of forest cover on Vancouver Island.
  355. Their system has revealed that only 23 percent of the island's
  356. original low-elevation, temperate rain forests--an increasingly
  357. endangered ecosystem--remain uncut.  Eighty-two percent of the
  358. island's land is currently allocated to logging.  This information has
  359. proved vital in the fight to gain government protection for ancient
  360. rainforests on the island.
  361.  
  362.       Linked together by telecommunications networks, computers are
  363. also rapidly becoming an important means of communication for
  364. environmentalists and other researchers and activists.  The largest
  365. collection of computer networks--the Internet--already serves 11
  366. million users; its transmissions are estimated to double every five
  367. months.
  368.  
  369.       The 11 interconnected networks of the Association for
  370. Progressive Communications (APC) make up the world's largest assembly
  371. of on-line environmental information and activists.  The APC
  372. networks--which include Econet/Peacenet in the United States--now link
  373. more than 17,000 activists in 94 countries.
  374.  
  375.       The APC's computer conferences convey information that is
  376. detailed, global, and breathtakingly up-to-date.  Recently, for
  377. example, an APC posting on rainforests reported the murder of Yanomami
  378. Indians in a remote corner of the Amazon Basin days before major
  379. United States newspapers.
  380.  
  381.       The Washington, D.C.-based Right-to-Know Computer Network (RTK
  382. Net) offers free, online access to the U.S. government's Toxics
  383. Release Inventory (TRI).  The TRI database provides information on
  384. industrial releases of toxic chemicals from some 24,000 U.S.
  385. industrial facilities.  Grassroots groups around the country have used
  386. TRI information to produce dozens of reports on  pollution, garnering
  387. public attention and spurring industry cleanup efforts in a number of
  388. states.  Agenda 21, accepted by all United Nations members at the 1992
  389. Earth Summit in Rio de Janeiro, recommends that all nations move to
  390. establish such pollution tracking systems.
  391.  
  392.       While computer networks are most extensive in the United States,
  393. Europe, and Japan, they also reach into many developing countries, as
  394. well as the newly democratic states of Eastern Europe and the former
  395. Soviet Union.  Sophisticated communications programs that can run on
  396. inexpensive computers are helping link users in remote areas with the
  397. rest of the world--often overcoming inadequate telephone systems in
  398. the process.
  399.  
  400.       Yet Global Network emphasizes that the computer industry needs
  401. to address its own contributions to environmental pollution.  There
  402. are now 23--and there have been as many as 29--federal Superfund
  403. hazardous-waste cleanup sites in Silicon Valley, most of them
  404. attributed to hazardous substances leaking from electronics facilities
  405. into groundwater.  Many of those substances--such as glycol ethers,
  406. linked to high rates of miscarriages among electronics workers--can
  407. cause serious human health problems.
  408.  
  409.       The Worldwatch study recommends that governments and computer
  410. manufacturers expand their efforts to redesign computers and
  411. manufacturing processes to minimize environmental problems.One such
  412. project--the U.S. Environmental Protection Agency's (EPA) Energy Star
  413. Computers program--already promises major benefits.  It offers the use
  414. of a special advertising logo to firms whose computers, monitors, or
  415. printers meet power-saving standards.  Nearly 150 makers of computers,
  416. components, and software have signed up.  EPA officials estimate that
  417. if Energy Star products capture two-thirds of the market by the year
  418. 2000, their use could prevent carbon dioxide emissions equal to the
  419. annual output of 5 million automobiles.
  420.  
  421.       Global Network cautions that computers will not solve all the
  422. world's problems, but argues that they can help people "think
  423. globally," as Rene Dubos once recommended.  If applied appropriately,
  424. Young suggests, "Computers can give us global eyes and ears in an age
  425. where our actions often have worldwide impacts."
  426.  
  427.       "Made easy to use and accessible to all, computers and computer
  428. networks could become a force for reducing the environmental impacts
  429. of industrial civilization, ending poverty, and strengthening
  430. participatory democracy," Young concludes."
  431.  
  432.                                - END -
  433.  
  434. John E. Young is a senior researcher at the Worldwatch Institute, a
  435. Washington, D.C.-based global environmental think tank.
  436.  
  437. ------------------------------
  438.  
  439. Date: Sat, 23 Oct 93 16:26:51 PDT
  440. From: ug384@FREENET.VICTORIA.BC.CA(Jeff Kosiorek)
  441. Subject: File 6--Students Suspended For Electronic Documents
  442.  
  443. Two Mount Olive (N.J.) High School freshmen have been given three days
  444. of in school suspension for possession of documents protected under
  445. the First Amendment.  School administrators have decided that they
  446. have the right to censor any document or material they feel is
  447. inappropriate. Two students in the high school were caught in
  448. possession of computer disks containing copies of the "Jolly Roger
  449. Cookbook" which is widely available, and completely legal, on computer
  450. bulletin boards everywhere. The disks were confiscated, parents were
  451. notified, and police were involved in the investigation into materials
  452. which are protected under the Constitution.
  453.  
  454. Where do school officials get the right to censor any type of
  455. publication a student may have in his or her possession? Furthermore,
  456. how can they punish these youths when even the investigating officer,
  457. Detective Joseph Kluska said, "It's not illegal to know how to do
  458. these things." The students were not in anyway using the information
  459. found in the cookbook for illegal activities yet they are being
  460. punished only because the vice principal, John DiColo, deems them
  461. "inappropriate".
  462.  
  463. In a school where they profess the merits of the American Constitution
  464. and the rights protected therein, the hypocrisy is absurd.
  465.  
  466. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  467.  
  468. I just thought everyone might like to know what was going on in my
  469. neck of the woods. I find it absolutely ridiculous that these students
  470. are being punished for something that is completely legal. I feel the
  471. only reason it is made an issue is because of the fact it was found on
  472. computer disks. Who would have stood for the seizing of a paperback
  473. book and punishment of the student who possessed it? It would be
  474. really nice if the EFF could pick up on this and put some pressure on
  475. the school to exonerate these students. Any individual interested in
  476. making their opinion heard, please write to the school at: Mount Olive
  477. HS
  478.        Flanders, NJ 07836
  479.        USA
  480. The telephone number for the school is: (201) 927-2200.
  481. The local paper that first carried an article on the topic was:
  482.        The Mount Olive Chronicle
  483.        336 Route 46
  484.        PO Box 174
  485.        Budd Lake, NJ 07828
  486.  
  487. Feel free to copy and distribute this article.     
  488. --
  489. Jeff Kosiorek
  490. ug384@freenet.victoria.bc.ca
  491.  
  492. ------------------------------
  493.  
  494. Date: Sun, 24 Oct 1993 16:12:10 CDT
  495. From: Lance Rose <elrose@echonyc.com>
  496. Subject: File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  497.  
  498.  
  499.                                NOMA
  500.                  National Online Media Association
  501.  
  502.                                     Contacts: Phill Liggett
  503.                                               LIGGETT@delphi.com
  504.                                               (203)233-3163
  505.  
  506.                                               Lance Rose
  507.                                               elrose@echonyc.com
  508.                                               (201)509-1700
  509.  
  510.  FOR IMMEDIATE RELEASE
  511.  
  512.  A new trade association, the National Online Media Association
  513.  (NOMA), was formed at ONE BBSCON '93 in Colorado Springs on August
  514.  27th, 1993.  NOMA comprises BBS operators, Internet service
  515.  providers, and other online media and services.
  516.  
  517.  NOMA's mission is to act for the BBS and online service industry
  518.  on matters of national importance by creating an industry presence
  519.  in Washington, D.C. and other means; assist its members at the
  520.  state and local levels; educate the public on the unique social,
  521.  business and legal roles of BBS's and other online services;
  522.  establish appropriate industry standards and guidelines;
  523.  promote business development in the industry; and maintain and
  524.  provide access to resources and industry information for use by the
  525.  public and the industry.
  526.  
  527.  An 11 person Organizing Committee was elected to develop a proposal
  528.  for NOMA's charter, bylaws, membership requirements, structure, and
  529.  form of leadership.  The proposal is to be completed and
  530.  distributed within the BBS and online services industry by November
  531.  30th, 1993.
  532.  
  533.  Discussion areas are being set up immediately for those interested
  534.  in participating in NOMA's early development.  An Internet mailing
  535.  list is available to all those interested at natbbs@echonyc.com
  536.  (subscribe to natbbs-request@echonyc.com).  A conference area is
  537.  also being made available on the Delphi national information
  538.  service.
  539.  
  540.  The members of NOMA's Organizing Committee are:
  541.  
  542.  Phill Liggett - Chairperson
  543.  LIGGETT@delphi.com
  544.  
  545.  Joe Balshone
  546.  BALSHONE@delphi.com
  547.  
  548.  Celeste Clark
  549.  BBS #: (805)520-2300
  550.  
  551.  Pat Clawson
  552.  76357.3572@compuserve.com
  553.  
  554.  P. Victor Grambsch - Secretary
  555.  PVICTOR@delphi.com
  556.  
  557.  Tony McClenny
  558.  BBS#: (703)648-1841
  559.  
  560.  Robert Pataki
  561.  PUGDOG@delphi.com
  562.  
  563.  W. Mark Richmond
  564.  BBS#: (209)685-8487
  565.  
  566.  Steve Sprague
  567.  steve.sprague@uboa.org
  568.  
  569.  Jim Taylor
  570.  jim.taylor@F5.N310.Z1.FIDONET.ORG
  571.  
  572.  Bill Wilt
  573.  wilt@aol.com
  574.  
  575.  In addition, three advisors agreed to assist NOMA's Organizing
  576.  Committee:
  577.  
  578.  Mike Godwin, Esq.
  579.  mnemonic@eff.org
  580.  
  581.  David Johnson, Esq.
  582.  djohns06@reach.com
  583.  
  584.  Lance Rose, Esq.
  585.  elrose@echonyc.com
  586.  
  587.  For further information, please contact Phill Liggett, (203)233-
  588.  3163 or Lance Rose, Esq., (201)509-1700
  589.  
  590.  Mailing Address:    NOMA
  591.                      c/o Phill Liggett
  592.                      Solutions, Inc.
  593.                      89 Seymour Avenue,
  594.                      West Hartford, CT  06119
  595.  
  596. ------------------------------
  597.  
  598. Date: Sat, 23 Oct 93 21:35:31 -0700
  599. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  600. Subject: File 8--A Reporter meets "cyberpunks" (news item)
  601.  
  602. This week's (October 21) "Coast Weekly", a Monterey County free
  603. entertainment (mostly) paper has an article on "hacking" by staff
  604. writer Nicole Volpe.  I'll quote part of an introduction from the
  605. editorial page.
  606.  
  607.        "While interviewing computer hackers for this issue, it
  608.        occurred to me that there are a lot of similarities between
  609.        reporters and cyberpunks - We share a belief in freedom of
  610.        information, a general suspicion of those in power who
  611.        operate secretly, and an unfortunate tendency to invade
  612.        privacy.
  613.  
  614.        This reporter got a taste of what it's like to be on the
  615.        receiving end of privacy invasion when a hacker I was
  616.        interviewing handed me a printout of personal information
  617.        about me that he had retrieved, using nothing more than my
  618.        home phone number.  His reasons were valid enough - he
  619.        wanted to be sure I was who I said I was.  As a reporter I
  620.        was impressed with the investigation, but on a personal
  621.        level, it gave me the creeps.  It was a lesson they don't
  622.        teach you in J-school..."
  623.  
  624. The main article covers the exploits of some crackers in the Monterey
  625. area, their concern about the Clipper proposal, some stuff about
  626. arrests of crackers in other parts of the country, and an interview
  627. with a security man from Metromedia's long distance business.  The
  628. latter says, "If you picked up the phone a year ago, dialed one digit,
  629. and then hung up, I could go back and find out what that one digit
  630. was.  All the records are stored on magnetic tape."  He goes on to say
  631. about the prospect of seizing and confiscating valuable equipment, "The
  632. cops are a little more aggressive in going after these kinds of crimes
  633. when they learn about that aspect of it."
  634.  
  635. A companion article by Hannah Nordhaus, a San Francisco freelance
  636. writer, tells about the use of networking and BBSes by all kinds of
  637. groups, from white-supremacisist to leftists, and everything in
  638. between.
  639.  
  640. ------------------------------
  641.  
  642. Date: Sat, 23 Oct 93 22:13:17 -0700
  643. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  644. Subject: File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  645.  
  646. "Cyber Comics" by Matt Ashare (in Coast Weekly for October 21, 1993 -
  647. says it originally appeared in Boston Phoenix, doesn't say when.)
  648.  
  649.       "Comic books are a longtime fixture in America's
  650.       traditional love of escapism.  primarily they've been a
  651.       forum for exploring the realm of fantasy and science
  652.       fiction...
  653.  
  654.       The most popular comics have also touched on the themes
  655.       of the day.  Superman of the '50s was a clean cut
  656.       crusader for Truth, Justice, and the American Way;... The
  657.       genetically mutated X-Men came of age as the effects of
  658.       radiation and other biological toxins were becoming an
  659.       issue in the '60s; to the extent that they were shunned
  660.       by 'normal' society, they personified the tensions in an
  661.       increasingly diverse racial, ethnic, and cultural
  662.       landscape.
  663.  
  664.       The scientific frontier that offers the most
  665.       possibilities these days is the computer, and sure
  666.       enough, computer-based themes like virtual reality,
  667.       artificial intelligence AIl, and hacking are rapidly
  668.       finding their way into the pages of comic books.  At the
  669.       same time the comic-book vision of reality and the future
  670.       has darkened to accommodate the contemporary perception
  671.       that the world isn't the friendly place it was when Clark
  672.       Kent was growing up in Smallville....
  673.  
  674.       The first comic-book experiments with cyberpunk began a
  675.       decade ago, with more sophisticated precursors to the
  676.       graphic novel like Frank Miller's "Ronin"...issued by DC
  677.       Comics in 1983...[Ronin's] most telling enemy is a
  678.       thoroughly hostile, violent, and lawless urban reality
  679.       where one of his few allies is the computer.
  680.  
  681.       Merging form and content, First Comics published
  682.       "Shatter", the first fully computer generated comic, in
  683.       1985....a loose affiliation of renegade, non-superhero
  684.       protagonists has to confront another common cyberpunk
  685.       enemy - a government controlled by a powerful,
  686.       exploitative, multinational corporation.  The kind of
  687.       government that cyberpunk fiction seems made of.
  688.       [for?]...
  689.  
  690.       ...DCs computer-generated "Digital Justice" graphic
  691.       novel, a Batman program is booted up to counter the
  692.       Joker's computer virus.  Hey, even the Punisher's arch
  693.       enemy, the Kingpin, gets a little assistance from a
  694.       skateboarding hacker kid these days.
  695.  
  696.       More recently, both DC and Marvel have introduced new
  697.       series that deal almost exclusively with cyberpunk
  698.       themes.  "The Hacker Files" which ended its 12-issue run
  699.       this summer, is part of the same DC universe that's home
  700.       to traditional heroes in tights like Green Lantern, but
  701.       the protagonist is a scruffy thirtysomething hacker who
  702.       uses computers instead of superpowers to fight his
  703.       battles.
  704.  
  705.       ...Lewis Shiner, a writer whose 1984 novel Frontera(Bane)
  706.       was part of the first cyberpunk wave, at the creative
  707.       helm of "The Hacker Files"... 'Right after that computer
  708.       virus at the Pentagon,' recalls Shiner, 'Bob Greenberger
  709.       [a DC editor] calmed me and asked, "Why don't you do a
  710.       comic about that and we'll get all these kid hackers
  711.       started reading comics."...'
  712.  
  713.       As Shiner sees it, 'the idea of empowerment is what's
  714.       behind a lot of superheroes, and the computer represents
  715.       a source of empowerment to kids these days, so it's only
  716.       natural...'
  717.  
  718. "Wild Thing", Marvel Comics described...
  719.  
  720.       Beyond providing some colorful, escapist thrills, comic
  721.       books like "Wild Thing" present a bleak, paranoid view of
  722.       the future.  Multinationals rule the world, violence and
  723.       betrayal are commonplace, virtual reality is a new kind of
  724.       drug, and computers are the heroes' only real friends."
  725.  
  726. ------------------------------
  727.  
  728. Date: Sun, 24 Oct 1993 10:07:48 -0700
  729. From: bjones@WEBER.UCSD.EDU(Bruce Jones)
  730. Subject: File 10--Belated response to F. Cohen (CuD 5.80)
  731.  
  732. To recap the argument to date, Fredrick B. Cohen (fc@jupiter.saic.com)
  733. notes (CuD 5.78) that he once applied for permission to export
  734. crypto technology and was granted permission to do so.  Finding it
  735. relatively easy to obtain permission, he fails to see what the fuss
  736. is about.  I counter (CuD 5.79) that I see no reason why anyone
  737. should have to apply for permission in the first place.  He responds
  738. (CuD. 5.80) with:
  739.  
  740. >... why should I need any permission from the government for
  741. >anything?  Perhaps I shouldn't, but the fact is, [the gov't has]
  742. >the power, and if you work within the structure, you may find that
  743. >it is not as oppressive as you thought.
  744.  
  745. "Not as oppressive as [I you we] thought" implies some oppression.
  746.  
  747. Now, perhaps I am again mis-reading you and all you are really
  748. saying is that, if the government imposes restrictions on specific
  749. activities and then allows permission, upon application, for citizens
  750. to engage in those activities, there is little or no problem.  I
  751. disagree.  It is important for a people who would be free to stay
  752. alive to the dangers inherent in all forms of power -- especially
  753. those that take away rights and then hand them back under license
  754. as privileges.
  755.  
  756. As I noted at the end of my first response, one of the founding
  757. ideas of the United States of America is that the government
  758. of the US is ideologically and legally constrained by the powers
  759. granted it under law, and all other rights and privileges belong,
  760. by default, to the people.  Mr. Cohen asks:
  761.  
  762. >Where does the constitution say this?  I agree that I would prefer
  763. >it that way, but I don't think there is any basis in law for your
  764. >statement.
  765.  
  766. These ideals and ideas are part of two important documents, founding
  767. our country.  The idea arises first, early in:
  768.  
  769. THE DECLARATION OF INDEPENDENCE:
  770. In Congress, July 4, 1776,
  771. THE UNANIMOUS DECLARATION OF THE THIRTEEN UNITED STATES OF AMERICA
  772.  
  773. [Paragraph 3]
  774. That to secure these rights [life, liberty, and the pursuit of
  775. happiness], Governments are instituted among Men, deriving their
  776. just powers from the consent of the governed.
  777.  
  778. And is instantiated in Law in:
  779.  
  780. THE CONSTITUTION OF THE UNITED STATES OF AMERICA
  781.  
  782. Amendment IX                                          (1791)
  783. The enumeration in the Constitution, of certain rights, shall
  784. not be construed to deny or disparage others retained by the people.
  785.  
  786. Amendment X                                           (1791)
  787. The powers not delegated to the United States by the Constitution,
  788. nor prohibited by it to the states, are reserved to the states
  789. respectively, or to the people.
  790.  
  791. The government doesn't have rights.  Amendment IX above says, quite
  792. clearly, that the people have rights, some enumerated under the
  793. Constitution, and others not enumerated but extant nevertheless.
  794. The government, under Amendment X requires permission from the
  795. people to engage in specified acts.
  796.  
  797. Many agencies of our government seem to have forgotten these passages
  798. and they act as though their agencies and agents have the moral, legal,
  799. and ethical right to hand down decisions on how we may live.  Just
  800. because they get away with such high-handed behavior most of the time
  801. doesn't make the agencies, the agents, or their decisions just. Nor
  802. as they discovered in the Steve Jackson Games case, and may again
  803. discover with PGP, does it make their actions legally justifiable.
  804.  
  805. ------------------------------
  806.  
  807. End of Computer Underground Digest #583
  808. ************************************
  809.