home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud561.txt < prev    next >
Text File  |  1995-01-03  |  42KB  |  892 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Aug 15 1993   Volume 5 : Issue 61
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copie Editor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.61 (Aug 15 1993)
  14. File 1--ERRATA in CuD #5.60
  15. File 2--EFF Job Opening for ONLINE ACTIVIST
  16. File 3--NSA Seeks Delay in Clipper
  17. File 4--CPSR and the Nat'l Info Infrastructure
  18. File 5--Call for Papers IFIP SEC'94 Caribbean
  19. File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  20. File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  21. File 8--In response to E-fingerprinting in Calif
  22. File 9--Re--NIRVANAnet (A View from Brazil)
  23. File 10--Public Domain Internet Information for Teachers <fwd>
  24. File 11--Gory details about texsun (breakin) (fwd)
  25.  
  26. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  27. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  28. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  29. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  30. 60115.
  31.  
  32. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  33. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  34. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  35. libraries and in the VIRUS/SECURITY library; from America Online in
  36. the PC Telecom forum under "computing newsletters;"
  37. On Delphi in the General Discussion database of the Internet SIG;
  38. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  39. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  40. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  41. nodes and points welcome.
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45. ANONYMOUS FTP SITES:
  46.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  47.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  48.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  49.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  50.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  51.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  52.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Sat, 14 Aug 1993 22:51:01 CDT
  73. From: CuD Moderators <cudigest@mindvox.phantom.com>
  74. Subject: File 1--ERRATA in CuD #5.60
  75.  
  76. Ooops---In thanking our NIU folk in CuD 5.60, we misspelled the
  77. name of the Director of our Academic Computing Service. Michael
  78. Prais, not "Preis." Sorry 'bout that, Michael.
  79.  
  80. We also indicated that WYLBUR was our operating system. Neil Rickert
  81. gently corrected us:
  82.  
  83.      Actually WYLBUR is not an operating system at all.  It is
  84.      just a multi-user interactive text editor which runs under
  85.      the operating system MVS-XA.
  86.  
  87.      The computer center is finally taking the plunge and getting
  88.      a Unix system for those university users who need Unix.
  89.      We've been pushing them in this direction.  I don't yet know
  90.      what the arrangements and policies will be for this system.
  91.  
  92. ------------------------------
  93.  
  94. From: Shari Steele <ssteele@EFF.ORG>
  95. Date: Thu, 5 Aug 1993 17:04:14 -0400
  96. Subject: File 2--EFF Job Opening for ONLINE ACTIVIST
  97.  
  98. The Electronic Frontier Foundation (EFF), a nonprofit organization
  99. dedicated to protecting civil liberties for users of newly emerging
  100. technologies, is looking to hire an Online Activist.
  101.  
  102. The Online Activist will actively participate in and organize EFF's
  103. sites on CompuServe, America Online, GEnie, Usenet and the WELL and
  104. will distribute feedback from the various networks to EFF staff and
  105. board through regular online summaries.  This person will provide
  106. leadership to groups of members and will possibly set up and maintain
  107. an EFF BBS.  The Online Activist will help to maintain EFF's ftp
  108. library.  This person will train new EFF staff members on online
  109. communications.  S/he will collect and solicit articles for, write
  110. articles for, edit and assemble our biweekly electronic newsletter,
  111. EFFector Online.  The Online Activist will work with the System
  112. Administrator to distribute and post EFFector Online and other EFF
  113. electronic publications and to maintain a database of form answers for
  114. commonly asked questions, along with the Membership Coordinator.  This
  115. person must be willing to work out of EFF's offices in Washington, DC.
  116.  
  117. The Electronic Frontier Foundation offers a competitive salary with
  118. excellent benefits.  For immediate consideration, please forward a
  119. resume, along with a cover letter describing your online experience
  120. and reason for applying for this job by August 23, 1993, to:
  121.  
  122. Online Activist Search
  123. Electronic Frontier Foundation
  124. 1001 G Street, NW
  125. Suite 950 East
  126. Washington, DC  20001
  127. fax (202) 393-5509
  128. e-mail ssteele@eff.org (ASCII only, please)
  129.  
  130. ------------------------------
  131.  
  132. Date: Wed, 11 Aug 1993 16:05:14 EST
  133. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  134. Subject: File 3--NSA Seeks Delay in Clipper
  135.  
  136.                    NSA Seeks Delay in Clipper Case
  137.  
  138.  
  139.      The National Security Agency (NSA) has asked a federal court for
  140. a one-year delay in a lawsuit challenging the secrecy of the
  141. government's "Clipper Chip" encryption proposal.  The suit was filed
  142. by Computer Professionals for Social Responsibility (CPSR) on May 28
  143. and seeks the disclosure of all information concerning the
  144. controversial plan.
  145.  
  146.      In an affidavit submitted to the United States District Court for
  147. the District of Columbia on August 9, NSA Director of Policy Michael
  148. A. Smith states that
  149.  
  150.      NSA's search for records responsive to [CPSR's] request is under
  151.      way, but is not yet complete.  Because the Clipper Chip program
  152.      is a significant one involving the participation of organizations
  153.      in four of NSA's five Directorates and the Director's staff, the
  154.      volume of responsive documents is likely to be quite large.
  155.      Moreover, because the Clipper Chip program is highly complex and
  156.      technical and is, in substantial part, classified for national
  157.      security purposes, the review process cannot be accomplished
  158.      quickly.
  159.  
  160.      CPSR called for the disclosure of all relevant information and
  161. full public debate on the proposal on April 16, the day it was
  162. announced.  While NSA has insisted from the outset that the "Skipjack"
  163. encryption algorithm, which underlies the Clipper proposal, must
  164. remain secret, the Smith affidavit contains the first suggestion that
  165. the entire federal program is classified "in substantial part."  In
  166. the interest of obtaining timely judicial review of the agency's broad
  167. classification claim, CPSR intends to oppose NSA's request for delay
  168. in the court proceedings.
  169.  
  170.      In another case involving government cryptography policy, CPSR
  171. has challenged NSA's classification of information concerning the
  172. development of the Digital Signature Standard (DSS).  The court is
  173. currently considering the issue and a decision is expected soon.
  174.  
  175.      CPSR is a national public-interest alliance of computer industry
  176. professionals dedicated to examining the impact of technology on
  177. society.  CPSR has 21 chapters in the U.S. and maintains offices in
  178. Palo Alto, California, and Washington, DC.  For additional information
  179. on CPSR, call (415) 322-3778 or e-mail <cpsr@cpsr.org>.
  180.  
  181. David L. Sobel
  182. CPSR Legal Counsel
  183. <sobel@washofc.cpsr.org>
  184.  
  185. ------------------------------
  186.  
  187. Date: Tue, 10 Aug 1993 09:43:40 PDT
  188. From: Nikki Draper <draper@CSLI.STANFORD.EDU>
  189. Subject: File 4--CPSR and the Nat'l Info Infrastructure
  190.  
  191.              COMPUTER PROFESSIONALS ADD SOCIAL CONSCIENCE
  192.                       TO NATIONAL NETWORK DEBATE
  193.  
  194. Palo Alto, Calif., August 6, 1993  --  At a recent meeting in
  195. Washington  D.C., board members from Computer Professionals for Social
  196. Responsibility (CPSR) were challenged by top level telecommunications
  197. policy experts to craft a public interest vision of the National
  198. Information Infrastructure (NII).  The experts at the roundtable
  199. discussion included Mike Nelson from the President's Office of Science
  200. and Technology, Vint Cerf from the Internet Society, Jamie Love from
  201. the Taxpayer's Assets Project, Ken Kay from Computer Systems Policy
  202. Project, and Laura Breeden from FARnet.
  203.  
  204. "We were excited to discover that CPSR is in a position to play a key
  205. role in shaping NII policy," said CPSR Board President, Eric Roberts.
  206. "The commercial sector is already in the thick of the debate, but
  207. there has been little coordinated response from the noncommercial
  208. constituencies.  After talking about the issues and CPSR's role, the
  209. Board committed to meeting this challenge."
  210.  
  211. So far, the debate about the NII has centered around fiber versus
  212. ISDN, cable companies versus telephone companies, research versus
  213. commercialization, and so on.  These are real questions with
  214. important  implications.  However, CPSR believes that a better
  215. starting point is a set of guiding principles as the context for all these
  216. more detailed questions about "architecture," technical standards,
  217. and prime contractor.  Before arguing over bits and bytes, it is crucial
  218. to clarify the vision and values that underlie a major endeavor like
  219. the NII.
  220.  
  221. As individuals in the computing profession, CPSR's membership
  222. knows that new technologies bring enormous social change.
  223. CPSR's goal is to help shape this change in an informed manner.
  224. Key issues discussed in the paper will include:
  225.  
  226. o     ensuring that the design remains both open and flexible so
  227.        that it can evolve with changing technology.
  228.  
  229. o     ensuring that all citizens have affordable network access and
  230.        the training necessary to use these resources.
  231.  
  232. o      ensuring that risks of network failure and the concomitant
  233.         social costs are carefully considered in the NII design.
  234.  
  235. o      protecting privacy and First Amendment principles in
  236.         electronic communication.
  237.  
  238. o     guaranteeing that the public sector, and particularly schools
  239.        and libraries, have access to public data at a reasonable cost.
  240.  
  241. o     seeking ways in which the network can strengthen democratic
  242.        participation and community development at all levels.
  243.  
  244. o     ensuring that the network continues to be a medium for
  245.        experimentation and non commercial sharing of resources,
  246.        where individual citizens are producers as well as consumers.
  247.  
  248. o     extending the vision of an information infrastructure beyond
  249.       its current focus of a national network, to include a global
  250.       perspective.
  251.  
  252. The national membership of CPSR brings a unique perspective to the
  253. overall conception of the NII.  Throughout CPSR's history, the
  254. organization has worked to encourage public discussion of decisions
  255. involving the use of computers in systems critical to society and to
  256. challenge the assumption that technology alone can solve political and
  257. social problems.  This past year, CPSR's staff, national and chapter
  258. leadership have worked on privacy guidelines for the National Research
  259. and Education Network (NREN), conducted a successful conference on
  260. participatory design, created local community networks, organized
  261. on-line discussion groups on intellectual property, and much more.
  262.  
  263. To ensure that its position paper is broadly representative, CPSR will
  264. work in concert with other public interest groups concerned about the
  265. NII, such as the newly established coalition in Washington D.C., the
  266. Telecommunications Policy Roundtable.  CPSR chapters are will be
  267. conducting a broad based public campaign to reach out beyond the
  268. technical experts and producers -- to people who will be affected by
  269. the NII even if they never directly log on.
  270.  
  271. CPSR will begin distributing its completed paper to policy makers on
  272. October 16th at its annual meeting in Seattle, Washington.  The
  273. meeting will bring together local, regional and national decision
  274.  makers to take a critical look at the NII.
  275.  
  276. Founded in 1981, CPSR is a national, non-profit, public interest
  277. organization of computer scientists and other professionals concerned
  278. with the impact of computer technology on society.  With offices in
  279. Palo Alto, California, and Washington D.C., CPSR works to dispel
  280. popular myths about technological systems and to encourage the use of
  281. computer technology to improve the quality of life.
  282.  
  283. For more information on CPSR's position paper , contact Todd Newman,
  284. CPSR board member, at 415-390-1614 .
  285.  
  286. For more information about CPSR, contact Nikki Draper, Communications
  287. Director, at 415-322-3778 or draper@csli.stanford.edu.
  288.  
  289. ------------------------------
  290.  
  291. Date: Thu, 12 Aug 1993 01:43 +0100
  292. From: fortrie@CIPHER.NL
  293. Subject: File 5--Call for Papers IFIP SEC'94 Caribbean
  294.  
  295.   Call for Papers IFIP SEC'94 - updated information August 1993
  296.  
  297. Technical Committee 11 - Security and Protection in Information
  298. Processing Systems - of the UNESCO affiliated INTERNATIONAL
  299. FEDERATION FOR INFORMATION PROCESSING - IFIP,
  300.  
  301.                       announces:
  302.  
  303. Its TENTH INTERNATIONAL INFORMATION SECURITY CONFERENCE, IFIP SEC'94
  304. TO BE HELD IN THE NETHERLANDS ANTILLES (CARIBBEAN), FROM MAY 23
  305. THROUGH MAY 27, 1994.
  306.  
  307. Organized by Technical Committee 11 of IFIP, in close cooperation with
  308. the Special Interest Group on Information Security of the Dutch
  309. Computer Society and hosted by the Caribbean Computer Society, the
  310. TENTH International Information Security Conference IFIP SEC'94 will be
  311. devoted to advances in data, computer and communications security
  312. management, planning and control. The conference will encompass
  313. developments in both theory and practise, envisioning a broad perspective of
  314. the future of information security.
  315. The event will be lead by its main theme "Dynamic Views on
  316. Information Security in Progress".
  317.  
  318.  
  319. Papers are invited and may be practical, conceptual, theoretical, tutorial
  320. or descriptive in nature, addressing any issue, aspect or topic of
  321. information security. Submitted papers will be refereed, and those presented
  322. at the conference, will be included in the formal conference proceedings.
  323. Submissions must not have been previously published and must be the
  324. original work of the author(s). Both the conference and the five
  325. tutorial expert workshops are open for refereed presentations.
  326.  
  327. The purpose of IFIP SEC'94 is to provide the most comprehensive international
  328. forum and platform, sharing experiences and interchanging ideas, research
  329. results, development activities and applications amongst academics,
  330. practitioners, manufacturers and other professionals, directly or indirectly
  331. involved with information security. The conference is intended for computer
  332. security researchers, security managers, advisors, consultants, accountants,
  333. lawyers, edp auditors, IT, administration and system managers from
  334. government, industry and the academia, as well as individuals interested and/or
  335. involved in information security and protection.
  336.  
  337. IFIP SEC'94 will consist of a FIVE DAY - FIVE PARALLEL STREAM - enhanced
  338. conference, including a cluster of SIX FULL DAY expert tutorial workshops.
  339.  
  340. In total over 120 presentations will be held. During the event the second
  341. Kristian Beckman award will be presented. The conference will address
  342. virtually all aspects of computer and communications security, ranging
  343. from viruses to cryptology, legislation to military trusted systems,
  344. safety critical systems to network security, etc.
  345.  
  346. The six expert tutorial workshops, each a full day, will cover the
  347. following issues:
  348.  
  349. Tutorial A: Medical Information Security
  350. Tutorial B: Information Security in Developing Nations
  351. Tutorial C: Modern Cryptology
  352. Tutorial D: IT Security Evaluation Criteria
  353. Tutorial E: Information Security in the Banking and Financial Industry
  354. Tutorial F: Security of Open/Distributed Systems
  355.  
  356. Each of the tutorials will be chaired by a most senior and internationally
  357. respected expert.
  358.  
  359. The formal proceedings will be published by Elsevier North Holland
  360. Publishers, including all presentations, accepted papers, key-note talks,
  361. and invited speeches.
  362.  
  363. The Venue for IFIP SEC'94 is the ITC World Trade Center Convention
  364. Facility at Piscadera Bay, Willemstad, Curacao, Netherlands Antilles.
  365.  
  366. A unique social program, including formal banquet, giant 'all you can eat'
  367. beach BBQ, island Carnival night, and much more will take care of leisure
  368. and relax time.
  369.  
  370. A vast partners program is available, ranging from island hopping, boating,
  371. snorkeling and diving to trips to Bonaire, St. Maarten, and Caracas.
  372. A special explorers trip up the Venezuela jungle and the Orinoco River
  373. is also available.
  374. For families a full service kindergarten can take care of youngsters.
  375.  
  376. The conference will be held in the English language. Spanish translation
  377. for Latin American delegates will be available.
  378.  
  379. Special arrangements with a wide range of hotels and apartments complexes
  380. in all rate categories have been made to accommodate the delegates and
  381. accompanying guests. (*)
  382. The host organizer has made special exclusive arrangements with KLM Royal
  383. Dutch Airlines and ALM Antillean Airlines for worldwide promotional fares
  384. in both business and tourist class. (**)
  385.  
  386. (*)(**) Our own IFIP TC11 inhouse TRAVEL DESK will serve from any city on
  387. the globe.
  388.  
  389. All authors of papers submitted for the referee process will enjoy special
  390. benefits.
  391.  
  392. Authors of papers accepted by the International Referee Committee will enjoy
  393. extra benefits.
  394.  
  395. If sufficient proof (written) is provided, students of colleges, universities
  396. and science institutes within the academic community, may opt for
  397. student enrollment. These include special airfares, apartment accommodations,
  398. discounted participation, all in a one packet prepaid price.
  399. (Authors' benefits will not be affected)
  400.  
  401. **************************
  402.  
  403. INSTRUCTIONS FOR AUTHORS
  404.  
  405. **************************
  406.  
  407. Five copies of the EXTENDED ABSTRACT, consisting of no more than 25 double
  408. spaced typewritten pages, including diagrams and illustrations, of
  409. approximately 5000 words, must be received by the Program Committee no
  410. later than November 15th, 1993.
  411.  
  412. We regret that electronically transmitted papers, papers on diskettes,
  413. papers transmitted by fax and handwritten papers are not accepted.
  414.  
  415. Each paper must have a title page, which includes the title of the paper,
  416. full names of all author(s) and their title(s), complete address(es),
  417. including affiliation(s), employer(s), telephone/fax number(s) and
  418. email address(es).
  419. To facilitate the blind refereeing process the author(s)' particulars
  420. should only appear on the separate title page. The language of the
  421. conference papers is English.
  422. The first page of the manuscript should include the title, a keyword list
  423. and a 50 word introduction. The last page of the manuscript should include
  424. the reference work (if any).
  425.  
  426. Authors are invited to express their interest in participating in the
  427. contest, providing the Program Committee with the subject or issue that
  428. the authors intend to address (e.g. crypto, viruses, legal, privacy, design,
  429. access control, etc.) This should be done preferably by email to
  430. < TC11@CIPHER.NL >, or alternately sending a faxmessage to
  431. +31 43 619449 (Program Committee IFIP SEC'94)
  432.  
  433. The extended abstracts must be received by the Program Committee on or
  434. before November 15th, 1993.
  435.  
  436. Notification of acceptance will be mailed to contestants on or before
  437. December 31, 1993. This notification will hold particular detailed
  438. instructions for the presentation and the preparation of camera ready
  439. manuscripts of the full paper.
  440.  
  441. Camera ready manuscripts must be ready and received by the Program Committee
  442. on or before February 28, 1994.
  443.  
  444. If you want to submit a paper, or you want particular information on
  445. the event, including participation, please write to:
  446.  
  447. IFIP SEC'94 Secretariat
  448. Postoffice Box 1555
  449. 6201 BN   MAASTRICHT
  450. THE NETHERLANDS  -  EUROPE
  451.  
  452. or fax to:
  453.  
  454. IFIP SEC'94 Secretariat: +31 43 619449 (Netherlands)
  455.  
  456. or email to:
  457.  
  458. < TC11@CIPHER.NL >
  459.  
  460. ***************************************************************
  461.  
  462. Special request to all electronic mail readers:
  463.  
  464. Please forward this Call for Papers to all networks and listservices
  465. that you have access to, or otherwise know of.
  466.  
  467. ****************************************************************
  468.  
  469. Sincerely
  470.  
  471. IFIP TC 11 Secretariat
  472.  
  473. Call for Papers - updated information August 1993
  474.  
  475. ------------------------------
  476.  
  477. Date: Mon, 9 Aug 1993 16:49:06 -0700
  478. From: Jim Warren <jwarren@WELL.SF.CA.US>
  479. Subject: File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  480.  
  481.         *** PLEASE WRITE, NOW!***      PLEASE, DON'T STOP NOW!
  482.  
  483.   Assembly Bill 1624, mandating online public access to public
  484. legislative information via the public networks (i.e., the Internet
  485. and all the nets connected to it - including wherever you are
  486. receiving this msg), will either pass the Legislature by Sept. 10th,
  487. or will die - and we have to re-fight the whole battle, year after
  488. year.
  489.  
  490.   LETTERS & FAXES ARE *NEEDED*!.  THEY *WILL* DETERMINE THE OUTCOME.
  491.  
  492. REMAINING 1993 LEGISLATION SCHEDULE
  493.   Jul 16th, the Legislature went into remission - uh, recess.
  494.   Aug 16th, the Legislature reconvenes to diddle remaining 1993 business.
  495.   Sep 10th, the Legislature quits working in Sacramento for the year.
  496.   Oct 10th, the Governor must veto legislatively-approved bills he opposes.
  497. On AUGUST 18TH, the Senate Rules Committee run by Sen. Dave Roberti
  498. (D-Van Nuys area) will hear AB1624.  If Roberti doesn't like it, he can and
  499. will kill it.   If Roberti passes it, it will almost-certainly pass the
  500. Senate. Then we need for the Assembly to "concur in amendments" and the
  501. Governor to not veto it.
  502.  
  503.  
  504.   Address letters/faxes to "State Capitol, Sacremanto CA 95814."
  505.  
  506. AS SOON AS POSSIBLE, send a one-page letter supporting AB1624 to the
  507. Senate Rules Committee - who have seen essentially *no* support for it:
  508. Sen. David Roberti, Chair, Room 400; fax/916-323-7224; voice/916-445-8390.
  509.  and to the other four members (tiny, *powerful* committee!):
  510. Sen. Ruben Ayala (D-Chino area), Room 5108; f/916-445-0128; v/916-445-6868.
  511. Sen. Robert Beverly (R-Long Bch), Room 5082; f/not avail.; v/916-445-6447.
  512. Sen. William Craven (R-Oceanside), Room 3070; f/not avail.; v/916-445-3731.
  513. Sen. Nick Petris (D-Alameda), Room 5080; fax/916-327-1997; v/916-445-6577.
  514.  
  515. Important:  Please send COPIES of ALL letters to the AB1624 author:
  516. Hon. Debra Bowen, Room 3126; voice/916-445-8528; fax/916-327-2201.
  517.  
  518.  
  519. CAN EMAIL VIA ME, IF YA CAN'T FIND TIME FOR SNAIL-MAIL
  520.   If you don't have time to send snail-mail, you can email your message via
  521. jwarren@well.sf.ca.us.
  522.   Write it exactly as you would snail-mail, but be SURE TO INCLUDE
  523. your name, address and phone #s for legislators' independent
  524. verification.  Upon receipt by email, I will print and/or fax the
  525. entire message to Bowen and to the legislator(s) to whom you address
  526. it.  (Please allow for that delay.)
  527.  
  528. LEGI-TECH'S OLDER BROTHER DONE GOOD!
  529.   The McClatchy organization is the owner of Legi-Tech, one of the two
  530. largest online distributors of California legislative information.  They are
  531. also owner of a number of newspapers - their flagship being the powerful
  532. Sacramento Bee.
  533.   On Jul 26th, the Bee ran an editorial *strongly* supportive of AB1624 -
  534. laudable, principled action by The Bee, McClatchy, and presumably by
  535. Legi-Tech in the face of a difficult trade-off between the public's
  536. interests versus their business interests.
  537.   Applause!  Applause!
  538.  
  539.  
  540. CALIFORNIA LEGISPEAK: "AUTHOR" VS. "SPONSOR" VS. "SUPPORTER"
  541.   In California legislative circles:
  542. A bill's AUTHOR is a legislator who introduced the bill.
  543. A bill's SPONSOR(S) is a person or organization, if any, that requested that
  544. the bill be introduced by the bill's author.
  545. A bill's SUPPORTER(S) is a person or organization that is officially listed
  546. as being in favor of the bill, usually including its sponsor(s), if any.
  547.   All bills have one or more authors.  Some bills do NOT have sponsors.
  548.   AB1624's author was Assembly Member Debra Bowen.  It had no sponsors, but
  549. has a growing number of supporters.
  550.  
  551.  
  552. PROGRAMMERS:  SAMPLE LEGISLATIVE DATA-FILES ALSO AVAILABLE AT CPSR.ORG
  553.   AB1624 Update #19 detailed a set of sample data-files for review and
  554. test-programming, available from Tim Pozar's KUMR.LNS.COM by anonymous ftp.
  555.   As of Jul 22nd, those Legislative Data Center sample files were/are also
  556. online at cpsr.org in  /ftp/cpsr/states/california/ab1624/sample_data
  557. for binary ftp access.  For questions about accessing them there, contact:
  558. Al Whaley        al@sunnyside.com       +1-415 322-5411(Tel), -6481 (Fax)
  559. Sunnyside Computing, Inc., PO Box 60, Palo Alto, CA 94302
  560.  
  561. We have a voice.  Use it or loose it.
  562.  
  563. ------------------------------
  564.  
  565. Date: Fri, 6 Aug 93 09:28:12 CDT
  566. From: anonymous@name.deleted
  567. Subject: File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  568.  
  569.                      "Kids, Computers, and Porn:
  570.            For Many, Adult Material just a Keystroke away"
  571.                 Chicago Tribune, 6 Aug, 1993, p. 1, 16
  572.                            By Susan Kuczka
  573.  
  574.      Steven's mother described her 12-year old son as a "computer
  575.      nerd," and she believed he spent all his time engaged in
  576.      good, clean digital fun.
  577.  
  578.                              .......
  579.  
  580.      What she didn't know was that her son also was using his
  581.      computer to watch hard-core pornography delivered to his
  582.      northwest suburban home by modem from a computer bulletin
  583.      board service.
  584.  
  585.                              .......
  586.  
  587.      The discovery led to the arrest of a Des Plaines bulletin
  588.      board operator in the first prosecution of its kind in state
  589.      history.
  590.  
  591.                              .......
  592.  
  593.      Nancy Clausen, spokeswoman for the National Coalition Against
  594.      Pornography, said, "Kids are getting this all the time, but
  595.      it's hard for parents to know it's happening because it's
  596.      easy for a child to hide.  You think your kid's a computer
  597.      genius when he's spending hours at a computer, but when he
  598.      has a modem, he has access to a different world, and kids
  599.      are very curious."
  600.  
  601. <The story cites Lisa Palac, 29, editor of the quarterly magazine
  602. FUTURE SEX, who calls it "cybersex:porn of the next generation."
  603. According to the story, computer porn is becoming big business
  604. with users being charged $25 to $50 year for file access, and
  605. some of the larger services have toll-free 800 numbers.
  606. It indicates that 13 million computer users are connected to
  607. 55,000 commercial bulletin boards nationwide, although less than
  608. 5 percent, according to the author, are "adult bulletin boards.">
  609.  
  610.      There is nothing illegal about distributing most forms of
  611.      pornography to adults. Transmission of pornographic
  612.      materials to a minor--whether in print or by computer--is a
  613.      crime, though.
  614.  
  615.      But the computer pornography industry is so new that law
  616.      enforcement authorities are only now beginning to investigate
  617.      it as more and more bulletin board services begin to operate
  618.      throughout the country.
  619.  
  620. <The story notes that Steven's mother spent weeks trying to interest
  621. law enforcement officials to pursue the case, including her local PD,
  622. the Illinois State Police, the Cook County sheriff, and the FBI.
  623. Finally, the Cook County state's attorney accepted her complaint,
  624. which resulted in a grant jury indictment.  The BBS sysop is Raymond
  625. F. Netupski, 30, of 10106 Holly Lane, Des Plaines (Ill.), who began
  626. operating his board in 1987.  Netupski's attorney is John J. Seno.
  627. Netupski was indicted for distributing harmful materials to a minor
  628. and obscenity, both misdemeanors. He was also charged with "unlawful
  629. use of sound or audio visual recordings," because some of the
  630. transmitted material was copyright-protected.  The "piracy" charge, a
  631. felony, carries a potential sentence of up to 3 years imprisonment and
  632. a $100,000 fine.
  633.  
  634. The remainder of the story cites a several law enforcement agents,
  635. sysops, and others, for their comments.
  636.  
  637. ------------------------------
  638.  
  639. Date: Mon, 2 Aug 1993 17:17:38 CST
  640. From: roy@SENDAI.CYBRSPC.MN.ORG(Roy M. Silvernail)
  641. Subject: File 8--In response to E-fingerprinting in Calif
  642.  
  643. In comp.society.cu-digest, sfs0@PHPMTS1.EM.CDC.GOV writes:
  644.  
  645. [in regard to e-fingerprinting as a condition of public assistance]
  646.  
  647. >      I fail to see this as a "Big Brother" issue.  After all, isn't
  648. > the goal of social services in a majority of the cases to provide
  649. > assistance temporarily?  Once the assistance is no longer needed, the
  650. > recipient is no longer tracked.
  651.  
  652. Government and law enforcement agencies have shown a dismal track record
  653. in the area of civil liberties of late.  I have a very hard time
  654. believing, even for a minute, that this vast amount of personal
  655. information will be discarded.
  656.  
  657. Furthermore, once some kind of 'evidence of benefit' can be wrested from
  658. the selective interpretation of the program's operational record,
  659. pressure will be brought to expand the system to more and more areas.
  660. I've seen mention in this very forum that L.A. intends to expand to GA
  661. and Food Stamp recipients.  California now has a magnetic stripe on
  662. their drivers' licenses.  Will that soon contain your e-fingerprint, as
  663. well?
  664.  
  665. Don't you agree that this is perhaps a bit too much information to be
  666. collecting on anyone?
  667.  
  668. Or perhaps you don't see any reason to stop with fingerprints.  Coded
  669. transponders carrying a unique identification number could easily be
  670. implanted, say, at the base of the right thumb.  That would be even
  671. harder to spoof than e-fingerprints.  So why not have all AFDC
  672. recipients implanted with serial numbers?  Hey, we could even make that
  673. number tie in to your credit card numbers, so you'd be safe from fraud.
  674. Make it your ATM card number, and you'd be safe from the shoulder
  675. surfers at the ATM.  And I'm sure you wouldn't mind the occasional
  676. doorknob noting the exact time of your passage.  After all, you're an
  677. honest man with nothing to hide, so it doesn't matter that someone could
  678. effortlessly track your every move.
  679.  
  680. You see, once this trend gets started, it will grow to envelop us all.
  681. Don't know about you, but I don't want that transponder.  And I'd rather
  682. not be e-fingerprinted, either.
  683.  
  684. ------------------------------
  685.  
  686. Date: Wed, 11 Aug 93 18:27:00 -0300
  687. From: luiz.marques@BBS816.MANDIC.ONSP.BR(Luiz Marques)
  688. Subject: File 9--Re--NIRVANAnet (A View from Brazil)
  689.  
  690. Dear CUD,
  691.  
  692.        I'd like to thank you for your wonderful journal,and
  693. tell you that it's enjoyed even in Brazil.
  694.  
  695.        Reading the Time article on CuD 5.59,I couldn't help but
  696. laugh after reading the following:
  697.  
  698. >One bulletin board, Burn This Flag, requires callers to fill out an
  699. >application before gaining access to an adults-only section that
  700. >contains files describing "bizarre sexual behavior."  But in a written
  701. >message, Burn This Flag's system operator, known as "Zardoz,"
  702. >acknowledges there is no foolproof way to ensure all users of the
  703. >adult section are at least 18.
  704.  
  705. Does paper adults magazines have any way to "unsure that all
  706. users" of it will be at least 18?To the best of my knowledge,
  707. this magazines are sold openly without directly checking ages(this
  708. "checking" stops at appearance analysis).And that does not consider
  709. what will happen to the magazine AFTER it's sold...
  710.  
  711. About this kind of assault on BBS reputation,I'd like to say that
  712. it's probably international.Recently,here in Brazil,one of the
  713. biggest newspapers of the country published a article with wild
  714. remarks like these:
  715. "BBS are little stores which sell pirated programs"
  716. "There are 120 pirate BBSs in Sao Paulo"(there aren't even
  717. 120 BBS in Sao Paulo!!!)
  718.  
  719.    These remarks are totally absurd,and most BBS around here
  720. are completely legal(there is a small amount of "underground
  721. BBS"here too),and hurt the BBS community as a whole.
  722.  
  723.   And the effect of such remarks are much worse here,since
  724. the computer community (and BBSs) are greatly underdeveloped
  725. (taking the USA as a standard).
  726.  
  727. luiz.marques@bbs816.mandic.onsp.br
  728.  
  729. ------------------------------
  730.  
  731. Date: Wed, 11 Aug 1993 05:26:41 -0500
  732. From: CuD moderators <tk0jut2@mvs.cso.niu.edu>
  733. Subject: File 10--Public Domain Internet Information for Teachers <fwd>
  734.  
  735. From--"samizdat@world.std.com"  "B.R. Samizdat Express"
  736.  
  737. PLEASE COPY THIS DISK -- UPDATE 8/1/93
  738. The B&R Samizdat Express
  739. PO Box 161
  740. West Roxbury, MA 02132
  741. samizdat@world.std.com
  742.  
  743. (Reminder -- We're the folks who are making public-domain Internet
  744. information available on disk, primarily for teachers who have no
  745. access or limited access to the Internet.  We encourage you to make as
  746. many copies of these texts as you need to share with your colleagues
  747. and students.  If you would like to receive a list of our current
  748. offerings, please send us email requesting it.  If you didn't see our
  749. initial message, where we explain what we're doing and why, and who we
  750. are, just let us know and we'll send you a copy of that as well.)
  751.  
  752. It's been a busy week:
  753. 1) All our offerings are now available for Macintosh as well as IBM
  754. PCs.
  755. 2) The United Nations Department of Public Information has given its
  756. support to Global Education Motivators (GEM) in our joint project
  757. to make on-line U.N. information available in our PLEASE COPY THIS
  758. DISK format.
  759. 3) Your suggestions and requests pointed us to the Educational
  760. Resources Information Center (ERIC) as a possible source for a whole
  761. series of disks about teaching techniques and educational issues, as
  762. well as lesson plans.  4) One of you let us know the importance of
  763. books on disks for the blind, many of whom have equipment which can
  764. "read" such material aloud to them.
  765. 5) We've added six new disks.
  766. 6) We've learned that in the summer, with people away, obtaining
  767. permissions from sources can take a while.
  768. 7) We've been delighted by the enthusiastic response we received.
  769. 8) We learned that there simply isn't enough time in the
  770. day to personally respond to everyone.  (Please accept
  771. our apologies, and our thanks for your helpful suggestions.)
  772.  
  773. We'd appreciate your help in finding sources of information to meet
  774. the particular needs of people who have responded to us.  We are
  775. looking for public-domain on-line sources for:  1) Chaucer, 2) current
  776. information on Africa, and 3) history c. 1850 of importation into the
  777. U.S. of castorbean plants (source of the toxin Ricin, which is
  778. possibly linked to Lou Gehrig's disease) and its use in fertilizer.
  779.  
  780. The information resources available on the Internet and from the
  781. United Nations are immense.  We need to target our efforts to provide
  782. maximum benefit. For now, we're basing our decisions on the assumption
  783. that some of you would like to use these like textbooks (having
  784. students make their own copies), that others would like to assemble
  785. your own anthologies, and that still others are interested in
  786. government reference tools to encourage students to become informed
  787. and active citizens.  Please let us know as specifically as you can
  788. what information would be most useful for you and your colleagues to
  789. have on disk.
  790.  
  791. Please send your suggestions as well as your requests to be added to
  792. our distribution list to:  samizdat@world.std.com
  793.  
  794. ------------------------------
  795.  
  796. Date: Fri, 6 Aug 1993 22:16:59 -0500 (CDT)
  797. From: vswr!bobi@SPSGATE.SPS.MOT.COM(Bob Izenberg)
  798. Subject: File 11--Gory details about texsun (breakin) (fwd)
  799.  
  800. # Date--Fri, 6 Aug 93 11:55:45 CDT
  801. # From--William.Reeder@adhara.Central.Sun.COM (William Reeder)
  802.         (Sun Central Area Network Support)
  803.  
  804. # Subject--Gory details about texsun
  805.  
  806. # Eric Schnoebelen (eric@cirr.com) writes:
  807. # >   What I heard was that texsun got cracked, so SUN changed
  808. # > policies to require call back on all connections.  This means that
  809. # > SUN/texsun has to originate all calls.  I recently converted the UUCP
  810. # > link between convex and texsun to route mail via smtp, to get "around"
  811. # > this problem..
  812. # >
  813. # >   Personal thought? texsun is now out of the news providing
  814. # > business.  And quite likely out of the general UUCP providing business.
  815. # > Perhaps its time for another connectivity meeting. (just what _I_ need,
  816. # > another meeting!)
  817.  
  818. # I think I can speak authoritatively about what happened to texsun :-(
  819.  
  820. # Actually, we have no evidence that anyone broke in through any of the
  821. # modems in Sun's Dallas office (hosts texsun or dallas).  What did
  822. # happen was that one or more people (most likely more) broke in via
  823. # modem to a number of Sun sites around the world (must've had a good
  824. # calling card).  We think that the initial entries were due to the most
  825. # brain-dead of actions on our part: the intruders called us on the phone
  826. # and asked for accounts, and we provided them.  The callers would
  827. # identify themselves as Sun employees on vacation near the local Sun
  828. # office (visiting parents or such) and say that they wanted to login to
  829. # read their email.  They were able to provide enough credible
  830. # information to convince over-worked and under-brained part-time
  831. # sys-admins to create the accounts.  Any one of you who reads USENET
  832. # news can probably gather enough such information from headers and
  833. # signatures (name, title, personal workstation, office phone number,
  834. # etc.) to make the same claims.
  835.  
  836. # Anyway, once they were in we were totally compromised.  We hadn't done
  837. # much to keep up with security patches.  And we had lots of machines
  838. # with "+" in /etc/hosts.equiv.  And lots of quickly crackable passwords
  839. # on accounts (and NIS accessible password files).  In other words, no
  840. # internal security.  The intruders almost instantly had bunches of other
  841. # accounts to use, and seemed able to find other modem numbers (can you
  842. # say, "directory assistance"?  I thought you could.)
  843.  
  844. # The next question is, did they damage anything?  Yes.  At the very
  845. # least they stole source code, which is a valuable product.  They also
  846. # deleted stuff, but I don't know what, and may have modified some
  847. # things.  They also crashed machines or in other ways denied service to
  848. # legitimate users.  All of those things are illegal, and damaging.  We
  849. # are doing our best to track the intruders, but it is very difficult, as
  850. # any of you who have tracked intruders knows.
  851.  
  852. # What we can do is secure our network.  That is why we are removing
  853. # modems from all sales offices and setting up a small number of regional
  854. # modem pools for employee dialup access (with three different and
  855. # non-crackable passwords and dialback).
  856.  
  857. # I have spent the better part of the last week rebuilding texsun from
  858. # the ground up and doing everything possible to secure it (all security
  859. # patches applied, many services disabled, nothing trusted, security
  860. # monitoring programs running, dialback software installed, etc.).  I
  861. # have finally convinced my management that there is no security risk in
  862. # restoring the UUCP accounts for a short time, allowing our connections
  863. # to make other arrangements and smoothly move over.  The reason it is
  864. # only temporary is that management doesn't want my UUCP modems to be the
  865. # proverbial camel sticking its nose under the tent.  They are very
  866. # serious about strictly limiting the number of entry points into the
  867. # company.
  868.  
  869. # So there you have it.  Another one bites the dust.  I'm sorry to have
  870. # to pull out of the regional UUCP community, but I can understand Sun's
  871. # needs to maintain a secure environment.  While I agree that a properly
  872. # configured machine running UUCP is not a security risk, Sun's employees
  873. # have repeatedly demonstrated that they will not always properly
  874. # configure machines or employ proper security procedures when creating
  875. # accounts.  The only way for Sun to maintain security is to strictly
  876. # limit access, and that is what we are now doing.  I have enjoyed being
  877. # able to provide what I hope has been a useful service to the community,
  878. # and will miss being a participant.  I will show up to this Month's
  879. # lunch-bunch meeting in case anyone wants to verbally abuse Sun through
  880. # me.
  881. #
  882. # -- Wills
  883.  
  884. ------------------------------
  885.  
  886. End of Computer Underground Digest #5.61
  887. ************************************
  888.  
  889.  
  890. 
  891. Downloaded From P-80 International Information Systems 304-744-2253
  892.