home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud555.txt < prev    next >
Text File  |  1995-01-03  |  36KB  |  915 lines

  1.  
  2.  
  3. Computer underground Digest    Sun July 21 1993   Volume 5 : Issue 55
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cpyp Editor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.55 (July 21 1993)
  14. File 1--"What is CPSR and how can we Join?"
  15. File 2--Incident Response Workshop info
  16. File 3--"Science & Tech Through Science Fiction" Conference
  17. File 4--New hearing set for E-Fingerprinting in SF
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  40.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  41.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Mon, 19 Jul 93 13:04:39 PDT
  66. From: Nikki Draper <draper@CSLI.STANFORD.EDU>
  67. Subject: File 1--"What is CPSR and how can we Join?"
  68.  
  69. ((MODERATORS' NOTE:  CPSR, like EFF, is dedicated to improving
  70. cyberspace. CPSR has been relatively low-key in expanding its
  71. membership, and we asked them to provide some information on what they
  72. do and how people can join. In our view, it's a dynamic and productive
  73. organization, and one well worth supporting by joining. CPSR has been
  74. instrumental in filing a number of FOIA suits related to Operation Sun
  75. Devil and other law enforcement abuses, in lobbying efforts, and most
  76. recently, in filing FOIA requests and suits to peruse the U.S. Secret
  77. Service's role in the surveillance of the 2600 meeting in Washington,
  78. D.C., last fall. As the following summary indicates, CPSR is
  79. interested in a wide range of activities, and their track record over
  80. the years has been rather impressive)).
  81.  
  82. ************************************************************************
  83.          COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  84. ************************************************************************
  85.  
  86. CPSR empowers computer professionals and computer users to
  87. advocate for the responsible use of information technology and
  88. empowers all who use computer technology to participate in the
  89. public debate.   As technical experts, CPSR members provide the
  90. public and policymakers with realistic assessments of the power,
  91. promise, and limitations of  computer technology.  As an organization
  92. of concerned citizens, CPSR directs public attention to critical choices
  93. concerning the applications of computing and how those choices
  94. affect society.
  95.  
  96. Every project we undertake is based on five principles:
  97.  
  98. *  We foster and support public discussion of and public
  99.    responsibility for decisions involving the use of computers in
  100.    systems critical to society.
  101.  
  102. *  We work to dispel popular myths about the infallibility of
  103.    technological systems.
  104.  
  105. *  We challenge the assumption that technology alone can solve
  106.    political and social problems.
  107.  
  108. *  We critically examine social and technical issues within
  109.    the computer profession, nationally and internationally.
  110.  
  111. *  We encourage the use of computer technology to improve the
  112.    quality of life.
  113.  
  114.  
  115. Founded in 1981 by a small group of computer scientists concerned
  116. about the use of computers in nuclear weapons systems, CPSR has
  117. grown into a national public-interest alliance of computer industry
  118. professionals  dedicated to examining the impact of  technology on
  119. society.
  120.  
  121. ************************************************************************
  122.                          CPSR PROJECTS
  123. ************************************************************************
  124.  
  125. As computer technology becomes increasingly pervasive, the issues
  126. facing us become more complex.  CPSR provides a forum where we
  127. can examine technology's impact on our lives, the lives of our fellow
  128. citizens, and on society as a whole.  By sponsoring both national and
  129. local projects, CPSR serves as a catalyst for in-depth discussion and
  130. effective action in key areas:
  131.  
  132.      Civil Liberties and Privacy
  133.  
  134.      The National Information Infrastructure
  135.  
  136.      Workplace Issues and Participatory Design
  137.  
  138.      Reliability and Risk
  139.  
  140. In addition, CPSR's chapter-based projects and national
  141. working groups tackle issues ranging from the development
  142. of nanotechnology and virtual reality to computing and ethics
  143. to community computing to computers and education.
  144.  
  145. ************************************************************************
  146.                      HOW TO BECOME A MEMBER
  147. ************************************************************************
  148.  
  149. CPSR is a democratically organized grass roots alliance.  Our
  150. accomplishments are the result of the member activism.  Many
  151. CPSR members serve as national organizers
  152.  
  153. Just fill out the membership form, enclose a check and mail it to
  154. CPSR, P.O. Box 717, Palo Alto, CA 94301.
  155.  
  156. CPSR's cost to provide members with services is covered by the
  157. $75 dues.  To keep CPSR membership open to a wide range of
  158. people, we offer dues levels of $20 and $50.
  159.  
  160. ************************************************************************
  161.                        MEMBERSHIP BENEFITS
  162. ************************************************************************
  163.  
  164. When you become a member of CPSR, you are joining a nationwide
  165. network of computer professionals who are committed to bringing
  166. social responsibility to all aspects of computer technology.  CPSR
  167. sponsors, supports, and participates in conferences, roundtables and
  168. meetings on advanced issues in computing, local civic networks,
  169. cryptography, participatory design, and computers and social change.
  170.  
  171. Every fall the CPSR Annual Meeting brings together the foremost
  172. representatives of the technology industry to explore current topics
  173. in seminars and panel discussions.  Our conferences and chapter
  174. meetings provide important opportunities to meet other members
  175. and share ideas and expertise.
  176.  
  177. ************************************************************************
  178.                  OTHER MEMBERSHIP BENEFITS INCLUDE:
  179. ************************************************************************
  180.  
  181. *  a quarterly newsletter which provides in-depth analysis of key
  182.    issues in computing as well as updates on CPSR activities and
  183.    action alerts,
  184.  
  185. *  an organized voice for socially responsible computing in
  186.    Washington,
  187.  
  188. *  well-researched public testimony and public policy development,
  189.  
  190. *  invitations and discounts to CPSR events,
  191.  
  192. *  discounts on research papers, books.and educational videotapes,
  193.  
  194. *  on-line information and discussion of key issues in computing,
  195.  
  196. *  membership in a local CPSR chapter (where available) and notices
  197.    of chapter meetings and activities,
  198.  
  199. *  participation in local and national working groups which allow you
  200.    to have effective impact on the issues you care about,
  201.  
  202. *  information and referral about crucial issues in computing.
  203.  
  204.  
  205.                       ORGANIZATIONAL INFORMATION
  206.  
  207. CPSR National Office
  208. P.O. Box 717
  209. Palo Alto, CA  94301
  210. 415-322-3778
  211. 415-322-3798 (FAX)
  212. E-mail: cpsr@csli.stanford.edu
  213.  
  214.  
  215. CPSR Washington Office
  216. 666 Pennsylvania Ave SE, Suite 303
  217. Washington, D.C.  20003
  218. 202-544-9240
  219. 202-547-5481 FAX
  220. rotenberg@washofc.cpsr.org
  221.  
  222.  
  223. ************************************************************************
  224.                            PRIVACY NOTICE
  225. ************************************************************************
  226.  
  227. The CPSR membership database is never sold, rented, lent,
  228. exchanged, or  used for anything other than official CPSR
  229. activity. CPSR may elect to send members mailings with
  230. information from other groups, but the mailings will always
  231. originate with CPSR.
  232.  
  233.  
  234. ============================  clip and mail ===========================
  235.  
  236. CPSR MEMBERSHIP FORM
  237.  
  238. Name     ___________________________________________________________
  239.  
  240. Address  ___________________________________________________________
  241.  
  242.          ___________________________________________________________
  243.  
  244. City/State/Zip  _____________________________________________________
  245.  
  246. Home phone  _____________________  Work phone ______________________
  247.  
  248. Company  ___________________________________________________________
  249.  
  250. Type of work  ______________________________________________________
  251.  
  252. E-mail address  _____________________________________________________
  253.  
  254. CPSR Chapter
  255.     __ Acadiana       __ Austin       __ Berkeley
  256.     __ Boston         __ Chicago      __ Denver/Boulder
  257.     __ Los Angeles    __ Madison      __ Maine
  258.     __ Milwaukee      __ Minnesota    __ New Haven
  259.     __ New York       __ Palo Alto    __ Philadelphia
  260.     __ Pittsburgh     __ Portland     __ San Diego
  261.     __ Santa Cruz     __ Seattle      __ Washington, DC
  262.     __ No chapter in my area
  263.  
  264. CPSR Membership Categories
  265.     __  $  75  REGULAR MEMBER
  266.     __  $  50  Basic member
  267.     __  $ 200  Supporting member
  268.     __  $ 500  Sponsoring member
  269.     __  $1000  Lifetime member
  270.     __  $  20  Student/low income member
  271.  
  272.     __  $  50  Foreign subscriber
  273.     __  $  50  Library/institutional subscriber
  274.  
  275.  
  276. Additional tax-deductible contribution to support CPSR projects:
  277.     __  $50     __  $75      __  $100    __  $250
  278.     __  $500    __  $1000    __  Other
  279.  
  280.  
  281. Total Enclosed:  $ ________
  282.  
  283. Make check out to CPSR and mail to:
  284.     CPSR
  285.     P.O. Box 717
  286.     Palo Alto, CA  94301
  287.  
  288. ************************************************************************
  289.  
  290. CPSR has several different electronic resources available at no cost.
  291. We established a list server to archive CPSR related materials and
  292. make them available on request, and to quickly disseminate official,
  293. short, CPSR announcements (e.g., press releases, conference
  294. announcements, and project updates).  Mail traffic will be light  P
  295. only the CPSR Board and staff can post to it.
  296.  
  297. We encourage you to subscribe to the list server and publicize it
  298. widely to anyone else interested in CPSRUs areas of work.  To
  299. subscribe, send mail to:
  300.  
  301. listserv@gwuvm.gwu.edu (Internet) OR
  302. listserv@gwuvm (Bitnet)
  303.  
  304. Your message needs to contain only one line:
  305.  
  306. subscribe cpsr <your first name> <your last name>
  307.  
  308. You will get a message that confirms your subscription.  The message
  309. also explains how to use the list server to request archived materials
  310. (including an index of everything in CPSRUs archive)
  311.  
  312. If you have a problem with the list server, please contact
  313. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  314.  
  315. There is a second list server at cpsr.org.  This list server also has
  316. an extensive archive and houses several different lists on more
  317. specialized subjects relating to computing.  For more detailed
  318. information on the listserv and other services, send email to
  319.  
  320. listserv@cpsr.org with the message:
  321.  
  322. GET CPSR/CPSR.ORG SOURCES   or,
  323.  
  324. GET CPSR/CPSR.ORG QUICK_REF
  325.  
  326. If you have a problem using cpsr.org, contact ftp-admin@cpsr.org.
  327.  
  328. ************************************************************************
  329.                      We hope you enjoy this new service.
  330. ************************************************************************
  331.  
  332. ------------------------------
  333.  
  334. Date: 8 Jul 1993 20:14:44 -0500
  335. From: spaf@CS.PURDUE.EDU(Gene Spafford)
  336. Subject: File 2--Incident Response Workshop info
  337.  
  338.   ** NOTE: July 10 is the deadline for discounted registration!! **
  339.  
  340.            PRELIMINARY AGENDA
  341.       5th Computer Security Incident Handling Workshop
  342. Sponsored by the Forum of Incident Response and Security Teams (FIRST)
  343.  
  344.            August 10-13, 1993
  345.              St. Louis, MO
  346.  
  347.  
  348. TUESDAY, August 10, 1993  Full-day Tutorials
  349.  
  350. 1.  Creating a Security Policy
  351.     presented by Charles Cresson Wood:
  352.  
  353.       [no abstract available at time of posting]
  354.  
  355. 2.  Vulnerabilities of the IBM PC Architecture: Virus, Worms, Trojan
  356.       Horses, and Things That Go Bump In The Night
  357.     presented by A. Padgett Peterson:
  358.  
  359.   An intensive look into the architecture of the IBM-PC and MS/PC-DOS --
  360.   What it is and why it was designed that way. An understanding of
  361.   assembly language and the interrupt structure of the Intel 80x86
  362.   processor is helpful.
  363.  
  364.   The day will begin with the BIOS and what makes the PC a fully
  365.   functional computer before any higher operating system is introduced.
  366.   Next will be a discussion of the various operating systems, what they
  367.   add and what is masked. Finally, the role and effects of the PC and
  368.   various LAN configurations (peer-peer and client server) will be
  369.   examined with emphasis on the potential protection afforded by login
  370.   scripting and RIGHTS.
  371.  
  372.   At each step, vulnerabilities will be examined and demonstrations
  373.   made of how malicious software exploits them. Demonstrations may
  374.   include STONED, MICHELANGELO, AZUSA, FORM, JERUSALEM, SUNDAY, 4096,
  375.   and EXEBUG viruses depending on time and equipment available.
  376.  
  377.   On completion attendees will understand the vulnerabilities and how
  378.   to detect attempted exploitation using simple tools included with
  379.   DOS such as DEBUG and MEM.
  380.  
  381. 3.  Unix Security
  382.     presented by Matt Bishop:
  383.  
  384.   Unix can be a secure operating system if the appropriate controls and
  385.   tools are used.  However, it is difficult for even experienced system
  386.   administrators to know all the appropriate controls to use.  This
  387.   tutorial covers the most important aspects of Unix security
  388.   administration, including internal and external controls, useful
  389.   tools, and administration techniques to develop better security.
  390.  
  391.   Upon completion, Unix system administrators will have a better
  392.   understanding of vulnerabilities in Unix, and of methods to protect
  393.   their systems.
  394.  
  395. WEDNESDAY, August 11, 1993
  396.  
  397.  8:30 -  8:45  Opening Remarks - Rich Pethia (CERT/CC)
  398.  
  399.  8:45 -  9:30  Keynote Speaker - Dr. Vinton Cerf (XXXX)
  400.  
  401.  9:30 - 10:00  Break
  402.  
  403. 10:00 - 12:00  International Issues - Computer networks and communication lines
  404.                span national borders.  This session will focus on how computer
  405.                incidents may be handled in an international context, and on
  406.                some ways investigators can coordinate their efforts.
  407.                SPEAKERS:
  408.        Harry Onderwater (Dutch Federal Police)
  409.        John Austien (New Scotland Yard)
  410.        other speakers pending
  411.  
  412. 12:00 -  1:30  Lunch with Presentations by various Response Teams
  413.  
  414.  1:30 -  3:00  Professional Certification & Qualification - how do you know if
  415.                the people you hire for security work are qualified for the
  416.                job?  How can we even know what the appropriate qualifications
  417.                are?  The speakers in this session will discuss some approaches
  418.                to the problem for some segments of industry and government.
  419.                SPEAKERS:
  420.        Sally Meglathery ((ISC)2)
  421.        Lynn McNulty (NIST)
  422.        Genevieve Burns (ISSA)
  423.  
  424.  3:00 -  3:30  Break
  425.  
  426.  3:30 -  6:00  Incident Aftermath and Press Relations - What happens after an
  427.                incident has been discovered?  What are some of the
  428.                consequences of dealing with law enforcement and the press?
  429.                This session will feature presentations on these issues, and
  430.                include a panel to answer audience questions.
  431.                SPEAKERS:
  432.        Laurie Sefton (Apple Computer)
  433.        Jeffrey Sebring (MITRE)
  434.             Terry McGillen (Software Engineering Institute)
  435.        John Markoff (NY Times)
  436.        Mike Alexander (InfoSecurity News)
  437.  
  438.  7:00 -  9:00  Reception
  439.  
  440. THURSDAY  August 12
  441.  
  442.  8:30 - 10:00  Preserving Rights During an Investigation - During an
  443.                investigation, sometimes more damage is done by the
  444.                investigators than from the original incident.  This session
  445.                reinforces the importance of respecting the rights of victims,
  446.                bystanders, and suspects while also gathering evidence that may
  447.                be used in legal or administrative actions.
  448.                SPEAKERS:
  449.        Mike Godwin (Electronic Frontiers Foundation)
  450.        Scott Charney (Department of Justice)
  451.        other speaker pending     
  452.  
  453. 10:00 - 10:30  Break
  454.  
  455. 10:30 - 12:00  Coordinating an Investigation - What are the steps in an
  456.                investigation?  When should law enforcement be called in?  How
  457.                should evidence be preserved?  Veteran investigators discuss
  458.                these questions.  A panel will answer questions, time permitting.
  459.                SPEAKER:
  460.        Jim Settle (FBI)
  461.        other speakers pending
  462.  
  463. 12:00 -  1:30  Special Interest Lunch
  464.  
  465.  1:30 -  3:00  Liabilities and Insurance - You organize security measures but
  466.                a loss occurs.  Can you somehow recover the cost of damages?
  467.                You investigate an incident, only to cause some incidental
  468.                damage.  Can you be sued?  This session examines these and
  469.                related questions.
  470.                SPEAKERS:
  471.        Mark Rasch (Arent Fox)
  472.        Bill Cook (Willian, Brinks, Olds, Hoffer, & Gibson)
  473.        Marr Haack (USF&G Insurance Companies)
  474.  
  475.  3:00 -  3:15  Break
  476.  
  477.  3:15 -  5:30  Incident Role Playing -- An exercise by the attendees
  478.           to develop new insights into the process of
  479.           investigating a computer security incident.
  480.           Organized by Dr. Tom Longstaff of the CERT/CC.
  481.  
  482.  7:30 -  ?     Birds of a Feather and Poster Sessions
  483.  
  484.  
  485. FRIDAY  August 13
  486.  
  487.  8:30 - 10:00  Virus Incidents - How do you organize a successful virus
  488.                analysis and response group?  The speakers in this session have
  489.                considerable experience ans success in doing exactly this.  In
  490.                their talks, and subsequent panel, they will explain how to
  491.                organize computer virus response.
  492.                SPEAKERS:
  493.        Werner Uhrig (Macintosh Anti-virus Expert)
  494.        David Grisham (University of New Mexico)
  495.        Christoph Fischer (CARO)
  496.        Karen Picharczyk (LLNL/DoE CIAC)
  497.        Ken van Wyk (DISA/Virus-L)
  498.  
  499. 10:00 - 10:15  Break
  500.  
  501. 10:15 - 11:15  Databases - How do you store incident, suspect, and
  502.                vulnerability information safely, but still allow the
  503.                information to be used effectively?  The speakers in this
  504.                session will share some of their insights and methods on this
  505.                topic.
  506.                SPEAKERS:
  507.        John Carr (CCTA)
  508.        Michael Higgins (DISA)
  509.        speaker pending
  510.  
  511. 11:15 - 12:15  Threats - Part of incidence response is to anticipate riska and
  512.                threats.  This session will focus on some likely trends and
  513.                possible new problems to be faced in computer security.
  514.                SPEAKERS:
  515.        Karl A. Seeger
  516.        speakers pending
  517.  
  518.  
  519. 12:15 - 12:30  Closing Remarks - Dennis Steinauer (NIST/FIRST)
  520.  
  521. 12:30 -  2:00  Lunch
  522.  
  523.  2:00 -  3:00  FIRST General Meeting and the Steering Committee Elections
  524.  
  525.  3:00 -  4:00  FIRST Steering Committee Meeting
  526.  
  527. ^^^^^^^^^^^^^^^^^^^^^Registration Information/Form Follows^^^^^^^^^^^^^^^^^^^^^
  528.  
  529. INQUIRES:
  530.  
  531. Direct questions concerning registration and payment to:  Events at 412-268-6531
  532.  
  533. Direct general questions concerning the workshop to:  Mary Alice "Sam" Toocheck
  534.                                                       at 214-268-6933
  535.  
  536. Return to:   Helen E. Joyce
  537.              Software Engineering Institute
  538.              Carnegie Mellon University
  539.              Pittsburgh, PA  15213-3890
  540.              Facsimile:  412-268-7401
  541. TERMS:
  542.  
  543. Please make checks or purchase orders payable to SEI/CMU.  Credit
  544. cards are not accepted.  No refunds will be issued, substitutions are
  545. encouraged.
  546.  
  547. The registrations fee includes materials, continental breakfast,
  548. lunches (not included on August 13), morning and afternoon breaks and
  549. an evening reception on August 11.  Completed registration materials
  550. must be received by the SEI no later than July 10, 1993.
  551.  
  552. A minimum of 7 attendees are needed for each tutorial and there will
  553. be limit of 50 attendees. You MUST indicate which tutorial you would
  554. like to attend and an alternate if your first choice is full.
  555.  
  556. GOVERNMENT TERMS:
  557.  
  558. If your organization has not made prior arrangements for reimbursement
  559. of workshop expenses, please provide authorization (1556) from your
  560. agency at the time of registration.
  561.  
  562. GENERAL REGISTRATION INFORMATION:
  563.  
  564. Workshop................................. ..............$300.00
  565.  
  566. All registrations received after July 10, 1993..........$350.00
  567.  
  568. Tutorials (Must be registered by July, 10, 1993)........$190.00
  569.  
  570. NAME:
  571.  
  572. TITLE:
  573. COMPANY:
  574.  
  575. DIVISION:
  576.  
  577. ADDRESS:
  578.  
  579. CITY:
  580.  
  581. STATE:
  582.  
  583. ZIP:
  584.  
  585. BUSINESS PHONE:
  586.  
  587. EMERGENCY PHONE:
  588.  
  589. FACSIMILE NUMBER:
  590.  
  591. E-MAIL ADDRESS:
  592. DIETARY/ACCESS REQUIREMENTS:
  593.  
  594. CITIZENSHIP:  Are you a U.S. Citizen?    YES/NO
  595.  
  596. Identify country where citizenship is held if not the U.S.:
  597.  
  598. (Note: there will be no classified information disclosed at this
  599.  workshop.  There is no attendance restriction based on citizenship or
  600.  other criteria.)
  601.  
  602. GENERAL HOTEL INFORMATION:
  603.  
  604. RATES:  A block of rooms has been reserved at the Hyatt Regency at
  605. Union Station, One St. Louis Union Station, St. Louis, Missouri 63103.
  606. The hotel will hold these rooms until July 10, 1993.  Hotel
  607. arrangements should be made directly with the Hyatt, 314-231-1234.  To
  608. receive the special rate of $65.00 per night, please mention the Fifth
  609. Computer Security Incident Handling Workshop when making your hotel
  610. arrangements.
  611.  
  612. ACCOMMODATIONS:  Six-story hotel featuring 540 guest rooms, including
  613. 20 suites.  All rooms have individual climate control, direct-dial
  614. telephone with message alert, color TV with cable and optional pay
  615. movies.  Suites available with wet bar.  Hotel offers three floors of
  616. Regency accommodations, along with a Hyatt Good Passport floor, and a
  617. special floor for women travelers.
  618.  
  619. LOCATION/TRANSPORTATION FACTS:  Downtown hotel located in historic
  620. Union Station one mile from Cervantes Convention Center and St. Louis
  621. Convention Center and St. Louis Arch.  Fifteen miles (30 minutes) from
  622. St. Louis Zoo.
  623.  
  624. DINING/ENTERTAINMENT:  Italian Cuisine is features at Aldo's, the
  625. hotel's full-service restaurant.  Enjoy afternoon cocktails in the
  626. Grand Hall, an open-air, six-story area featuring filigree work,
  627. fresco and stained glass windows.  The station Grille offers a chop
  628. house and seafood menu.
  629.  
  630. RECREATIONAL/AMUSEMENT FACILITIES:  Seasonal outdoor swimming pool.
  631. Full health club; suana in both men's and women's locker rooms.
  632. Jogging maps are available at the hotel front desk.
  633.  
  634. SERVICES/FACILITIES/SHOPS:  Over 100 specialty shops throughout the
  635. hotel, including men's and women's boutiques, children's toy shops and
  636. train stores.
  637.  
  638. --
  639. Gene Spafford, COAST Project Director
  640. Software Engineering Research Center & Dept. of Computer Sciences
  641. Purdue University, W. Lafayette IN 47907-1398
  642. Internet:  spaf@cs.purdue.edu phone:  (317) 494-7825
  643.  
  644. ------------------------------
  645.  
  646. Date: Thu, 15 Jul 1993 14:24:18 UTC+0100
  647. From: Miquel Barcelo <blo@LSI.UPC.ES>
  648. Subject: File 3--"Science & Tech Through Science Fiction" Conference
  649.  
  650.  
  651. Friends,
  652.  
  653.         You will find here the CALL OF PAPERS of a new Workshop on
  654.                 SCIENCE AND TECHNOLOGY THROUGH SCIENCE FICTION
  655. to be held next summer in Barcelona, Spain (22nd and 23rd, June 1994).
  656.  
  657.         This will be the first edition of such a Workshop so, if you
  658. know more people that could be interested, please help in making this
  659. information available just forwarding this message.
  660.  
  661.         If you need more information, please feel free to ask to:
  662.                          blo@lsi.upc.es
  663.  
  664.         Yours,
  665.                                 Dr. Miquel Barcel%
  666.                                 Software Department - UPC
  667.                                 Pau Gargallo, 5
  668.                                 E 08028 BARCELONA (Spain)
  669.  
  670. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  671.  
  672.                 First Announcement and CALL FOR PAPERS
  673.  
  674.                                STSF '94
  675.  
  676.                      An International Workshop on
  677.         SCIENCE   and   TECHNOLOGY through   SCIENCE  FICTION
  678.  
  679.              22nd-23rd  June 1994   -   BARCELONA (Spain)
  680.  
  681. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  682.  
  683. Organized by:
  684.  
  685.      CONSELL SOCIAL (Board of Trustees)
  686.           of Universitat Polit%cnica de Catalunya   (UPC)
  687.  
  688. in cooperation with:
  689.  
  690.      Software Department (UPC)
  691.      Physics and Nuclear Engineering Department (UPC)
  692.      WORLD SF (Hispanic Chapter)
  693.  
  694. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  695.  
  696. THE WORKSHOP
  697.  
  698.      A good  working definition of science fiction is "speculative ex-
  699. trapolation about  the effect  of science  and technology on society".
  700. The aim of this International Workshop is to provide a forum for iden-
  701. tifying, encouraging  and discussing  research about science and tech-
  702. nology, or  their consequences,  as portrayed  in science fiction. The
  703. Workshop will  bring together  researchers, scientists, and other aca-
  704. demics with science fiction professionals to share information and ex-
  705. plore new  ideas  about  the  relationship  between  science  fiction,
  706. science and technology.
  707.  
  708.  
  709. TOPICS OF INTEREST
  710.      The topics of interest include but are not limited to:
  711.           -  Biotechnology, genetic engineering
  712.           -  Computer science, robotics, artificial intelligence
  713.           -  Macroengineering
  714.           -  Nanotechnology
  715.           -  Physics, astronomy, cosmology
  716.           -  Professional activity of scientists and engineers
  717.           -  Social impact of science and technology
  718.           -  Teaching science and technology with science fiction
  719.  
  720. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  721.  
  722. PROGRAM  COMMITTEE
  723.  
  724.      * Miquel Barcel% (Software Dept., UPC, SPAIN)
  725.      * Joe Haldeman (SFWA president, M.I.T. Associate Professor, USA)
  726.      * Elizabeth A. Hull (SFRA past-president, USA)
  727.      * Frederik Pohl (SFWA and WSF past-president, USA)
  728.      * Vernor Vinge (Dept. of Math Sciences, SDSU, USA)
  729.  
  730.  
  731. ORGANIZING   COMMITTEE
  732.  
  733.      * Miquel Barcel% (Software Dept., UPC)
  734.      * Laura Cabarrocas (Board of Trustees (secr.), UPC)
  735.      * Gay Haldeman (Writing Program, M.I.T.,USA)
  736.      * Pedro Jorge (Hispanic Chapter of WORLD SF)
  737.      * Jordi Jos% (Physics and Nuclear Engineering Dept., UPC)
  738.      * Louis Lemkow (Sociology Dept., UAB)
  739.      * Manel Moreno (Physics and Nuclear Engineering Dept., UPC)
  740.  
  741. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  742.  
  743. INSTRUCTIONS  TO  AUTHORS
  744.  
  745. Paper submissions must be in English and no more than 6000 words long.
  746.      The Proceedings  of the Workshop will be published by the organi-
  747.      zing institution.
  748. Authors   are requested  to   submit a "Letter of Intention" with  the
  749.      title of  the paper and a short abstract (less than one page) be-
  750.      fore November 30, 1993.
  751. Authors must  submit five  copies of  each paper,  before January  31,
  752.      1994, to the:
  753.  
  754. Program Chairperson:
  755.                     Miquel  Barcel%
  756.                               Facultat d'Inform%tica
  757.                               Universitat Polit%cnica de Catalunya
  758.                               Pau Gargallo, 5
  759.                               E 08028 BARCELONA  (Spain)
  760.                                    Tel:   34.3.401.6958
  761.                                    Fax:   34.3.401.7113
  762.                                    E-mail: blo@lsi.upc.es
  763.  
  764. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  765.  
  766. IMPORTANT   DATES
  767.  
  768.      * Deadline  for Letter  of Intention:   November 30, 1993
  769.      * Deadline for Paper Submission:        January 31, 1994
  770.      * Notification  of Acceptance:          March 15, 1994
  771.      * Camera Ready Papers Due:              April 30, 1994
  772.      * Workshop:                             June, 22-23, 1994
  773.  
  774. ------------------------------
  775.  
  776. Date: Wed, 21 Jul 1993 11:06:05 -0700
  777. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  778. Subject: File 4--New hearing set for E-Fingerprinting in SF
  779.  
  780. NEW HEARING SET FOR JULY 27 on ELECTRONIC FINGERPRINTING for
  781. WELFARE RECIPIENTS IN SAN FRANCISCO
  782.  
  783. Once again electronic fingerprinting for San Francisco welfare
  784. recipients is on the Board of Supervisors agenda. A formal request has
  785. been made by the SF Department of Social Services (DSS) to change the
  786. ordinance governing General Assistance (GA) to begin requiring
  787. electronic fingerprints as a condition for receiving GA benefits.
  788. Prints are matched ostensibly to prevent people from obtaining aid
  789. more than once.
  790.  
  791. A hearing on the ordinance has been set for TUESDAY, JULY 27 at 2:00
  792. p.m. in Room 228 of City Hall, San Francisco.
  793.  
  794. The Automated Fingerprint Image Reporting and Match (AFIRM) system is
  795. essentially a _political_ plan, using vague and unsubstantiated claims
  796. of welfare fraud as a justification for installing the computer
  797. system. That is, it is NOT a real fiscal savings plan and is incapable
  798. of introducing "accountability" into the welfare system, because no
  799. data exists to support its use (see below for details). As such the
  800. only way that the AFIRM system will be stopped is by raising as much
  801. noise about it as possible. If you think that electronic
  802. fingerprinting is a bad idea, please let the following supervisors
  803. know, and/or come to the hearing:
  804.  
  805. Supervisor Willie Kennedy
  806. (415) 554-5734 (voice)
  807. (415) 554-7034 (fax)
  808.  
  809. Supervisor Barbara Kaufman
  810. (415) 554-4880 (voice)
  811. (415) 554-4885 (fax)
  812.  
  813. Supervisor Annemarie Conroy
  814. (415) 554-7788 (voice)
  815. (415) 554-5163 (fax)
  816.  
  817. Mail address for all supervisors:
  818. Room 235
  819. City Hall
  820. San Francisco, CA 94102
  821.  
  822. *******
  823. Here are some abbreviated details on the situation. I have a
  824. longer question/answer analysis type background piece which I'm
  825. happy to send to you, you can also FTP it from cpsr.org
  826. (/ftp/cpsr/fingerprints/sffinger.analysis)
  827.  
  828.  
  829. Key points are:
  830.  
  831. -- IT'S NOT CLEAR THAT THERE IS A NEED FOR THE SYSTEM, OR THAT THE
  832. SYSTEM WILL SAVE ANY MONEY
  833.  
  834. The Department of Social Services (DSS) has presented NO DATA to
  835. substantiate how extensive the problem of "double-dipping" is, and
  836. data from Los Angeles County (which has been using the same system for
  837. two years) and Alameda County (using it since February) shows that the
  838. problem may be quite minuscule. Wild claims of cost-savings by Los
  839. Angeles and Alameda Counties do not stand up to careful scrutiny.
  840. During a changeover period, cases are closed for "non-compliance" if
  841. people fail to show up for their fingerprint appointment. I.e., no
  842. evidence of "fraud deterred" exists. It appears that cases counted as
  843. being closed because of the fingerprint program include cases that
  844. would already have been closed because of the normal 15 - 20% monthly
  845. turnover in GA cases (i.e., they would have been closed anyway, but
  846. are assigned as savings to AFIRM). "Non-compliance" could be the
  847. result of lost mail, lack of bus fare, paperwork screw-up, mental
  848. disability, or confusion about the rule change. Actual fraud that does
  849. occur may be caught by existing DSS security measures, including their
  850. ID process, social security number matching with other counties, the
  851. Fraud Early Detection Program, etc, so are unfairly assigned to the
  852. AFIRM system. And the cost of the system is probably understated.
  853. After an accurate cost-benefit accounting is made (none has been done
  854. yet), it could very well show that the system does NOT save _any_
  855. money.
  856.  
  857.  
  858. -- THERE ARE PROFOUND PRIVACY CONCERNS.
  859.  
  860. EDS, the computer services giant, will store and process the data.
  861. The data will be shared with other counties. The police, legally,
  862. under specific conditions, may get information from DSS on recipients.
  863. Conceivably this will include some kind of access to, or search
  864. capability of, the fingerprint data. And laws governing access to
  865. confidential welfare data may change. Historically, breaches in
  866. privacy protection have started with welfare programs (e.g., computer
  867. matching of data in 1977), and from their extend to other programs
  868. after the precedent has been established.
  869.  
  870.  
  871. -- IT PUSHES SOCIAL SERVICES TOWARDS BEING A LAW ENFORCEMENT ACTIVITY.
  872.  
  873. Regardless of its extension into many areas, fingerprinting is still
  874. commonly perceived as a law enforcement technology. While
  875. fingerprinting in some professions has a rationale because public
  876. safety is involved, or for personal security reasons, these do not
  877. apply to its use in welfare, where people must rely on the government
  878. for their survival. Being poor is technically not a crime, but the
  879. fingerprinting scheme reinforces this too common perception.
  880.  
  881. -- THE AFIRM SYSTEM IS DESIGNED FOR EXPANSION.
  882.  
  883. After GA, fingerprinting will extend to AFDC (mostly welfare mothers &
  884. kids). LA County is planning to extend AFIRM to AFDC recipients, as a
  885. pilot program this summer. This will quadruple the records on their
  886. system to 400,000. Will they fingerprint the kids? After that, food
  887. stamps is a likely candidate. Then we are well on the way to
  888. establishing a national poverty database. As the system extends to
  889. more government programs, it becomes a threat to everyone.
  890.  
  891.  
  892. In short, the electronic fingerprinting scheme is a bad idea. It is an
  893. expensive solution to a problem of unknown (but most likely
  894. overstated) dimensions, which will have undetermined results, with
  895. potentially serious negative side-effects. The proposed AFIRM system
  896. is not focused, cheap, or safe enough to merit its social and
  897. financial cost. The system is simply a poor use of taxpayer
  898. money.
  899.  
  900. Again letters, faxes, and phone calls are important!
  901.  
  902. Jim Davis
  903. Western Region Director
  904. CPSR
  905.  
  906. Please repost where appropriate!
  907.  
  908. ------------------------------
  909.  
  910. End of Computer Underground Digest #5.55
  911. ************************************
  912.  
  913. 
  914. Downloaded From P-80 International Information Systems 304-744-2253
  915.