home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud615.txt < prev    next >
Text File  |  1995-01-03  |  42KB  |  898 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Feb 13, 1994   Volume 6 : Issue 15
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cowpie Editor:     Buffy A. Lowe
  13.  
  14. CONTENTS, #6.15 (Feb 13, 1994)
  15. File 1--"Internet users get a warning"
  16. File 2--Vice President Gore Questions Current Key Escrow Policy!
  17. File 3--CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  18. File 4--EFF Wants You (to add your voice to the crypto fight!)
  19. File 5--Text of Cantwell Bill (HR 3627)
  20. File 6--Austrialian Federal Regulation ofBBSes
  21. File 7--Regulation of BBSes in Canada
  22. File 8--Pessimism in CuD (Response to Technological Disasters)
  23. File 9--Response to "Technological Disasters"
  24. File 10--How to avoid Postal Entrapment (Re: CuD #6.11)
  25. File 11--CNS-Internet (Internet access service)
  26.  
  27. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  28. available at no cost electronically.
  29. To subscribe, send a one-line message:  SUB CUDIGEST  your name
  30. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  31. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  32. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  33. 60115.
  34.  
  35. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  36. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  37. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  38. libraries and in the VIRUS/SECURITY library; from America Online in
  39. the PC Telecom forum under "computing newsletters;"
  40. On Delphi in the General Discussion database of the Internet SIG;
  41. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  42. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  43. CuD is also available via Fidonet File Request from
  44. 1:11/70; unlisted nodes and points welcome.
  45. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  46.           In ITALY: Bits against the Empire BBS: +39-461-980493
  47.  
  48. ANONYMOUS FTP SITES:
  49.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  50.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  51.   UNITED STATES:
  52.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  53.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  54.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  55.                   halcyon.com( 202.135.191.2) in mirror2/cud
  56.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  57.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  58.  
  59. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  60. information among computerists and to the presentation and debate of
  61. diverse views.  CuD material may  be reprinted for non-profit as long
  62. as the source is cited. Authors hold a presumptive copyright, and
  63. they should be contacted for reprint permission.  It is assumed that
  64. non-personal mail to the moderators may be reprinted unless otherwise
  65. specified.  Readers are encouraged to submit reasoned articles
  66. relating to computer culture and communication.  Articles are
  67. preferred to short responses.  Please avoid quoting previous posts
  68. unless absolutely necessary.
  69.  
  70. DISCLAIMER: The views represented herein do not necessarily represent
  71.             the views of the moderators. Digest contributors assume all
  72.             responsibility for ensuring that articles submitted do not
  73.             violate copyright protections.
  74.  
  75. ----------------------------------------------------------------------
  76.  
  77. Date: 09 Feb 94 13:49:16 EST
  78. From: Lou Poppler <71231.2724@COMPUSERVE.COM>
  79. Subject: File 1--"Internet users get a warning"
  80.  
  81. ((MODERATORS' COMMENT: We've seen a number of media blurbs in the
  82. past few weeks with headlines such as "HACKERS BREAK INTO THE
  83. INTERNET." To readers (or politicians) with little understanding
  84. of the Nets, the headlines and accompanying stories suggest images
  85. of roving gangs lurking beneath every PC. The following comes from
  86. the Lansing State Journal)).
  87.  
  88. WASHINGTON -- Users of the international computer network Internet are
  89. being advised to change their passwords because of a rash of break-ins
  90. to the system.
  91.  
  92.        Computer break-ins occur when an unauthorized user finds a way
  93. to connect to a computer system, often using a stolen password.  Once
  94. connected, they can read private information or change or eliminate
  95. data belonging to others.
  96.  
  97.        "Intruders have already captured access information for tens of
  98. thousands of systems across the Internet," said an advisory late
  99. Thursday by the Computer Emergency Response Team, a federally funded
  100. panel that helps coordinate interconnections among computer systems.
  101.  
  102.        In the short term, the advisory panel urged users to change
  103. passwords.  But it said this is not a permanent solution and said that
  104. the long-term solution lies in finding a way to eliminate reusable
  105. passwords on the Internet.
  106.  
  107. ------------------------------
  108.  
  109. Date: Thu, 10 Feb 1994 18:54:59 -0500 (EST)
  110. From: Stanton McCandlish <mech@EFF.ORG>
  111. Subject: File 2--Vice President Gore Questions Current Key Escrow Policy!
  112.  
  113. National Information Infrastructure Advisory Committee met today in
  114. Washington at the Old Executive Office Building.  In comments made
  115. after a question and answer period,  Vice President Al Gore said that
  116. key escrow policy announced last Friday (2/4/94) had serious flaws and
  117. that he hope the issue of who holds the keys and under what terms
  118. would be given more serious, careful consideration.
  119.  
  120. Gore made it clear that some amount of control of cryptography
  121. technology was necessary for national security.  However, the key
  122. escrow policies announced by the Departments of Justice, Commerce &
  123. State, and the NSA, were "low level decisions" that got out before
  124. thorough analysis.  In a conversation with Mitchell Kapor, Esther
  125. Dyson, and Mike Nelson (of the White House Staff), Gore said that he
  126. would prefer that the keys be held by some part of the Judiciary
  127. branch, or perhaps even by trusted, private escrow agents.  He made it
  128. clear that he believed that the escrow agents named in last Friday's
  129. announcement (National Institute of Standards & Technology and the
  130. Treasure Department) were no appropriate key holders.  Mike Nelson
  131. also indicated that there was real interest in a software-based escrow
  132. system instead of the hardware-based SKIPJACK standard
  133.  
  134. Those of us who heard Gore were quite surprised.  His remarks suggest
  135. that the key escrow policies to date do not have full support of the
  136. White House.
  137.  
  138. Still, Gore was quite firm in asserting that some control of
  139. encryption technology is essential to national security.  "Encryption
  140. and codebreaking have determined the outcome of world wars.  He stated
  141. (incorrectly) that most our industrialized allies place must stricter
  142. controls in encryption that the US does.  In fact, almost all COCOM
  143. countries allow the export of DES-based products, though some do not
  144. allow DES to be imported.
  145.  
  146. The whole question of encryption was raised when Mitchell Kapor told
  147. the Vice President that over half of the Advisory Council members had
  148. serious reservations about the current Clipper/Skipjack policies.
  149. Gore and Kapor agreed that the Advisory Council should be used to have
  150. a serious dialogue about encryption policy.  Given Gore's departure
  151. from the current Clipper proposals, there might actually be something
  152. to talk about.
  153.  
  154. ==========
  155. NOTE: This DOES NOT mean that Clipper is going away.  Part of stopping
  156. Clipper is to lift export controls on encryption and enable US
  157. companies to start producing products that enable all of us to protect
  158. our privacy with strong encryption.
  159.  
  160. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  161. Subject header of your message, type "I support HR 3627." In the body
  162. of your message, express your reasons for supporting the bill. EFF
  163. will deliver printouts of all letters to Rep. Cantwell. With a strong
  164. showing of support from the Net community, Rep. Cantwell can tell her
  165. colleagues on Capitol Hill that encryption is not only an industry
  166. concern, but also a grassroots issue. *Again: remember to put "I
  167. support HR 3627" in your Subject header.*
  168.  
  169. P.S. If you want additional information about the Cantwell bill, send
  170. e-mail to cantwell-info@eff.org. To join EFF, write
  171. membership@eff.org. For introductory info about EFF, send any message
  172. to info@eff.org.
  173.  
  174. The text of the Cantwell bill can be found on the Internet with the
  175. any of the following URLs (Universal Resource Locaters):
  176.  
  177. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  178. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  179. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  180.  
  181. **************************************************************************
  182. Relying on the government to protect your privacy is like asking a
  183. peeping tom to install your window blinds.    - John Perry Barlow, EFF
  184. co-founder
  185.  
  186. The Electronic Frontier Foundation is working to protect your
  187. privacy.  To help stop Clipper and eliminate export controls on
  188. cryptography, support a bill introduced in the House of
  189. Representatives, HR 3627.  To support the bill, send email to
  190. <cantwell@eff.org>.
  191.  
  192. ------------------------------
  193.  
  194. Date: Tue, 8 Feb 1994 13:41:30 -0800
  195. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  196. Subject: File 3--CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  197.  
  198.                        Campaign Against Clipper
  199.           CPSR ANNOUNCES CAMPAIGN TO OPPOSE CLIPPER PROPOSAL
  200.  
  201. Embargoed until 2 pm, Monday, February 7, 1994
  202.  
  203. contact: rotenberg@washofc.cpsr.org  (202 544 9240)
  204.  
  205.  
  206. Washington, DC -- Following the White House decision on Friday to
  207. endorse a secret surveillance standard for the information highway,
  208. Computer Professionals for Social Responsibility (CPSR) today announced
  209. a national campaign to oppose the government plan.
  210.  
  211. The Clipper proposal, developed in secret by the National Security
  212. Agency, is a technical standard that will make it easier for government
  213. agents to wiretap the emerging data highway.
  214.  
  215. Industry groups, professional associations and civil liberties
  216. organizations have expressed almost unanimous opposition to the plan
  217. since it was first proposed in April 1993.
  218.  
  219. According to Marc Rotenberg, CPSR Washington director, the
  220. Administration made a major blunder with Clipper.  "The public does not
  221. like Clipper and will not accept it. This proposal is fatally flawed."
  222.  
  223. CPSR cited several problems with the Clipper plan:
  224.  
  225. o The technical standard is subject to misuse and compromise. It would
  226. provide government agents with copies of the keys that protect
  227. electronic communications.  "It is a nightmare for computer security,"
  228. said CPSR Policy Analyst Dave Banisar.
  229.  
  230. o The underlying technology was developed in secret by the NSA, an
  231. intelligence agency responsible for electronic eavesdropping, not
  232. privacy protection. Congressional investigations in the 1970s disclosed
  233. widespread NSA abuses, including the illegal interception of millions of
  234. cables sent by American citizens.
  235.  
  236. o Computer security experts question the integrity of the technology.
  237. Clipper was developed in secret and its specifications are classified.
  238. CPSR has sued the government seeking public disclosure of the Clipper
  239. scheme.
  240.  
  241. o NSA overstepped its legal authority in developing the standard.  A
  242. 1987 law explicitly limits the intelligence agency's power to set
  243. standards for the nation's communications network.
  244.  
  245. o There is no evidence to support law enforcement's claims that new
  246. technologies are hampering criminal investigations. CPSR recently forced
  247. the release of FBI documents that show no such problems.
  248.  
  249. o The Administration ignored the overwhelming opposition of the general
  250. public. When the Commerce Department solicited public comments on the
  251. proposal last fall, hundreds of people opposed the plan while only a few
  252. expressed support.
  253.  
  254. CPSR today announced four goals for its campaign to oppose the Clipper
  255. initiative:
  256.  
  257. o First, to educate the public about the implications of the Clipper
  258. proposal.
  259.  
  260. o Second, to encourage people to express their views on the Clipper
  261. proposal, particularly through the computer network.
  262.  
  263. Toward that goal, CPSR has already begun an electronic petition on the
  264. Internet computer network urging the President to withdraw the Clipper
  265. proposal. In less than one week, the CPSR campaign has drawn thousands
  266. of electronic mail messages expressing concern about Clipper. To sign
  267. on, email clipper.petition@cpsr.org with the message "I oppose clipper"
  268. in the body of the text.
  269.  
  270. o Third, to pursue litigation to force the public disclosure of
  271. documents concerning the Clipper proposal and to test the legality of
  272. the Department of Commerce's decision to endorse the plan.
  273.  
  274. o Fourth, to examine alternative approaches to Clipper.
  275.  
  276. Mr. Rotenberg said "We want the public to understand the full
  277. implications of this plan.  Today it is only a few experts and industry
  278. groups that understand the proposal.  But the consequences of Clipper
  279. will touch everyone.  It will affect medical payments, cable television
  280. service, and everything in between.
  281.  
  282. CPSR is a membership-based public interest organization.  For more
  283. information about CPSR, send email to cpsr@cpsr.org or call 415 322
  284. 3778.  For more information about Clipper, check the CPSR Internet
  285. library CPSR.ORG. FTP/WAIS/Gopher and listserv access are available.
  286.  
  287. ------------------------------
  288.  
  289. Date: Mon, 7 Feb 1994 18:32:26 -0500 (EST)
  290. From: Stanton McCandlish <mech@EFF.ORG>
  291. Subject: File 4--EFF Wants You (to add your voice to the crypto fight!)
  292.  
  293. The Electronic Frontier Foundation needs your help to ensure privacy rights!
  294.  
  295.                      * DISTRIBUTE WIDELY *
  296.  
  297. Monday, February 7th, 1994
  298.  
  299. From: Jerry Berman, Executive Director of EFF
  300.       jberman@eff.org
  301.  
  302.  
  303. Dear Friends on the Electronic Frontier,
  304.  
  305. I'm writing a personal letter to you because the time has now come for
  306. action. On Friday, February 4, 1994, the Administration announced that it
  307. plans to proceed on every front to make the Clipper Chip encryption scheme
  308. a national standard, and to discourage the development and sale of
  309. alternative powerful encryption technologies. If the government succeeds
  310. in this effort, the resulting blow to individual freedom and privacy could
  311. be immeasurable.
  312.  
  313. As you know, over the last three years, we at EFF have worked to ensure
  314. freedom and privacy on the Net. Now I'm writing to let you know about
  315. something *you* can do to support freedom and privacy. *Please take a
  316. moment to send e-mail to U.S. Rep. Maria Cantwell (cantwell@eff.org) to
  317. show your support of H.R. 3627, her bill to liberalize export controls on
  318. encryption software.* I believe this bill is critical to empowering
  319. ordinary citizens to use strong encryption, as well as to ensuring that
  320. the U.S. software industry remains competitive in world markets.
  321.  
  322. Here are some facts about the bill:
  323.  
  324. Rep. Cantwell introduced H.R. 3627 in the House of Representatives on
  325. November 22, 1993.  H.R. 3627 would amend the Export Control Act to move
  326. authority over the export of nonmilitary software with encryption
  327. capabilities from the Secretary of State (where the intelligence community
  328. traditionally has stalled such exports) to the Secretary of Commerce. The
  329. bill would also invalidate the current license requirements for
  330. nonmilitary software containing encryption capablities, unless there is
  331. substantial evidence that the software will be diverted, modified or
  332. re-exported to a military or terroristic end-use.
  333.  
  334. If this bill is passed, it will greatly increase the availability of
  335. secure software for ordinary citizens. Currently, software developers do
  336. not include strong encryption capabilities in their products, because the
  337. State Department refuses to license for export any encryption technology
  338. that the NSA can't decipher. Developing two products, one with less secure
  339. exportable encryption, would lead to costly duplication of effort, so even
  340. software developed for sale in this country doesn't offer maximum
  341. security. There is also a legitimate concern that software companies will
  342. simply set up branches outside of this country to avoid the export
  343. restrictions, costing American jobs.
  344.  
  345. The lack of widespread commercial encryption products means that it will
  346. be very easy for the federal government to set its own standard--the
  347. Clipper Chip standard. As you may know, the government's Clipper Chip
  348. initiative is designed to set an encryption standard where the government
  349. holds the keys to our private conversations. Together with the Digital
  350. Telephony bill, which is aimed at making our telephone and computer
  351. networks "wiretap-friendly," the Clipper Chip marks a dramatic new effort
  352. on the part of the government to prevent us from being able to engage in
  353. truly private conversations.
  354.  
  355. We've been fighting Clipper Chip and Digital Telephony in the policy arena
  356. and will continue to do so. But there's another way to fight those
  357. initiatives, and that's to make sure that powerful alternative encryption
  358. technologies are in the hands of any citizen who wants to use them. The
  359. government hopes that, by pushing the Clipper Chip in every way short of
  360. explicitly banning alternative technologies, it can limit your choices for
  361. secure communications.
  362.  
  363. Here's what you can do:
  364.  
  365. I urge you to write to Rep. Cantwell today at cantwell@eff.org. In the
  366. Subject header of your message, type "I support HR 3627." In the body of
  367. your message, express your reasons for supporting the bill. EFF will
  368. deliver printouts of all letters to Rep. Cantwell. With a strong showing
  369. of support from the Net community, Rep. Cantwell can tell her colleagues
  370. on Capitol Hill that encryption is not only an industry concern, but also
  371. a grassroots issue. *Again: remember to put "I support HR 3627" in your
  372. Subject header.*
  373.  
  374. This is the first step in a larger campaign to counter the efforts of
  375. those who would restrict our ability to speak freely and with privacy.
  376. Please stay tuned--we'll continue to inform you of things you can do to
  377. promote the removal of restrictions on encryption.
  378.  
  379. In the meantime, you can make your voice heard--it's as easy as e-mail.
  380. Write to cantwell@eff.org today.
  381.  
  382.  
  383.  
  384. Sincerely,
  385.  
  386. Jerry Berman
  387. Executive Director, EFF
  388. jberman@eff.org
  389.  
  390.  
  391.  
  392. P.S. If you want additional information about the Cantwell bill, send
  393. e-mail to cantwell-info@eff.org. To join EFF, write membership@eff.org.
  394. For introductory info about EFF, send any message to info@eff.org.
  395.  
  396. The text of the Cantwell bill can be found on the Internet with the any of
  397. the following URLs (Universal Resource Locaters):
  398.  
  399. ftp://ftp.eff.org/pub/Policy/Legislation/cantwell.bill
  400. http://www.eff.org/ftp/EFF/Policy/Legislation/cantwell.bill
  401. gopher://gopher.eff.org/00/EFF/legislation/cantwell.bill
  402.  
  403. It will be available on AOL (keyword EFF) and CIS (go EFFSIG) soon.
  404.  
  405. ------------------------------
  406.  
  407. Date: 09 Feb 94 13:33:32 EST
  408. From: CuD Moderators <cudigest@mindvox.phantom.com>
  409. Subject: File 5--Text of Cantwell Bill (HR 3627)
  410.  
  411.  
  412.                          IN THE HOUSE OF REPRESENTATIVES
  413.  
  414. MS. CANTWELL (for herself and ___) introduced the following bill which
  415. was referred to the Committee on __________.
  416.  
  417.  
  418.                     ---------------------------------------
  419.  
  420. A BILL
  421.  
  422. To amend the Export Administration Act of 1979 with
  423. respect to the control of computers and related equipment.
  424.  
  425.  
  426.      Be it enacted by the Senate and House of Representa-
  427.  tives of the United States of America in Congress Assembled,
  428.  SECTION 1. GENERALLY AVAILABLE SOFTWARE
  429.      Section 17 of the Export Administration Act of 1979
  430.  (50 U.S.C. App. 2416) is amended by adding at the end
  431.  thereof the following new subsection:
  432.      ``(g) COMPUTERS AND RELATED EQUIPMENT.---
  433.           ``(1) GENERAL RULE.---Subject to paragraphs
  434.      (2) and (3), the Secretary shall have exclusive au-
  435.      thority to control exports of all computer hardware,
  436.      software and technology for information security
  437.      (including encryption), except that which is specifi-
  438.      cally designed or modified for military use, including
  439.      command, control and intelligence applications.
  440.           ``(2) ITEMS NOT REQUIRING LICENSES.---
  441.      No validated license may be required, except pursuant
  442.      to the Trading With The Enemy Act or the Inter-
  443.      national Emergency Economic Powers Act (but only
  444.      to the extent that the authority of such act is not
  445.      exercised to extend controls imposed under this act),
  446.      for the export or reexport of---
  447.                 ``(A) any software, including software with
  448.            encryption capabilities, that is---
  449.                      ``(i) generally available, as is, and is
  450.                 designed for installation by the purchaser; or
  451.                      ``(ii) in the public domain or publicly
  452.                 available because it is generally accessible
  453.                 to the interested public in any form; or
  454.                 ``(B) any computing device soley because
  455.            it incorporates or employs in any form software
  456.            (including software with encryption capabilities)
  457.            exempted from any requirement for a validated
  458.            license under subparagraph (A).
  459.           ``(3) SOFTWARE WITH ENCRYPTION CAPABILITIES.
  460.      --- The Secretary shall authorize the export or
  461.      reexport of software with encryption capabilities for
  462.      nonmilitary end-uses in any country to which ex-
  463.      ports of software of similar capability are permitted
  464.      for use by financial institutions not controlled in fact
  465.      by United States persons, unless there is substantial
  466.      evidence that such software will be---
  467.                ``(A) diverted to a military end-use or an
  468.            end-use supporting international terrorism;
  469.                 ``(B) modified for military or terrorist end-
  470.            use; or
  471.                 ``(C) reexported without requisite United
  472.            States authorization.
  473.            ``(4) DEFINITIONS.---As used in this subsection---
  474.                 ``(A) the term `generally available' means,
  475.            in the case of software (including software with
  476.            encryption capabilities), software that is offered
  477.            for sale, license, or transfer to any person with-
  478.            out restriction through any commercial means,
  479.            including, but not limited to, over-the-counter
  480.            retail sales, mail order transactions, phone
  481.            order transactions, electronic distribution, or
  482.            sale on approval;
  483.                ``(B) the term `as is' means, in the case of
  484.            software (including software with encryption ca-
  485.            pabilities), a software program that is not de-
  486.            signed, developed, or tailored by the software
  487.            company for specific purchasers, except that
  488.            such purchasers may supply certain installation
  489.            parameters needed by the software program to
  490.            function properly with the purchaser's system
  491.            and may customize the software program by
  492.            choosing among options contained in the soft-
  493.            ware program;
  494.                 ``(C) the term `is designed for installation
  495.            by the purchaser' means, in the case of soft-
  496.            ware (including software with encryption capa-
  497.            bilities)---
  498.                      ``(i) the software company intends for
  499.                 the purchaser (including any licensee or
  500.                 transferee), who may not be the actual
  501.                 program user, to install the software pro-
  502.                 gram on a computing device and has sup-
  503.                 plied the necessary instructions to do so,
  504.                 except that the company may also provide
  505.                 telephone help line services for software in-
  506.                 stallation, electronic transmission, or basic
  507.                 operations; and---
  508.                      ``(ii) that the software program is de-
  509.                 signed for installation by the purchaser
  510.                 without further substantial support by the
  511.                 supplier;
  512.                 ``(D) the term `computing device' means a
  513.            device which incorporates one or more
  514.            microprocessor-based central processing units
  515.            that can accept, store, process or provide out-
  516.            put of data; and
  517.                 ``(E) the term `computer hardware', when
  518.            used in conjunction with information security,
  519.            includes, but is not limited to, computer sys-
  520.            tems, equipment, application-specific assem-
  521.            blies, modules and integrated circuits.''
  522.  
  523. ------------------------------
  524.  
  525. Date: Sun, 6 Feb 1994 16:21:45 +0800 (WST)
  526. From: hardone <hardguy@GARION.IT.COM.AU>
  527. Subject: File 6--Austrialian Federal Regulation ofBBSes
  528.  
  529.              Federal check on computer bulletin boards.
  530.                    Financial Rev. Feb 4th Page 4
  531.  
  532.   Mounting evidence that computer bulletin boards were being used by
  533. criminals, neo-Nazis and paedophiles has prompted a federal
  534. investigation into their use.
  535.  
  536.   The Attorney-General, Mr. Lavarch, said he and the Minister for
  537. communications, Mr. Lee, had agreed to set up a joint task force to
  538. consider ways of regulating the use of computer bulletin boards.
  539.  
  540.   Mr. Lavarch said he was concerned that the bulletin boards - which
  541. anyone with a home computer and modem could access - were being used
  542. to disseminate "extremely offensive and often illegal material".
  543.  
  544.   "There is ample evidence that bulletin boards are being used to
  545. distribute banned publications, including child pornography," he said
  546. in a statement released yesterday.
  547.  
  548.   Although the Government has no idea how many Australians were
  549. tapping into bulletin boards, according to industry submissions to the
  550. Office of Film and Literature Classification, Australia was the
  551. second-largest user after the US where an estimated 40,000 people
  552. regularly used the boards.
  553.  
  554.   Mar Lavarch said in Amercia, paedophiles have been detected using
  555. bulletin boards to contact each other and their victims.
  556.  
  557.   "Other examples of misuse include neo-Nazi propaganda dissemination,
  558.  
  559. unauthorized copying of software and other protected materials, sale
  560. of stolen credit card numbers and the spread of other defamatory
  561. information."
  562.  
  563.   He said it was time to look at ways to curb the growing misuse of
  564. technology.
  565.  
  566.   "We are in an era where children operate computers as easily as
  567. their parents rode bicycles.
  568.  
  569.   "We cannot allow advances in technology to overtake the legal and
  570. law
  571.  
  572. enforcement measure designed to protect them, in particular, from
  573. undesirable material."
  574.  
  575.   He said the issue of bulletin boards was on the agenda for the next
  576. meeting of Federal, State and Territory censorship ministers in
  577. Canberra on February 17 where the proposed new classification system
  578. for over-the-counter video and computer games would be finalised.
  579.  
  580. ------------------------------
  581.  
  582. Date:        Wed, 09 Feb 94 16:09:08 EST
  583. From: pcalarco <FPCA@MUSICB.MCGILL.CA>
  584. Subject: File 7--Regulation of BBSes in Canada
  585.  
  586.      The CRTC (Canadian Radio & Television Comission) is the most
  587. powerful government organization in Canada regarding radio,television,
  588. telephone, and telecommunications service.  Recently, there have been
  589. unconfirmed rumours abounding across Fidonet and some mailing lists
  590. that the CRTC is looking at regulating computer bulletin boards as well.
  591. A recent story on BBSes on one of our national television networks (CTV,
  592. 5/2/94) focused on the proliferation of 'pornographic BBSes' in Canada
  593. in recent years, and the question naturally came up, "Should we regulate
  594. computer BBSes?"  To the general public watching this, the response
  595. probably would be "Yes!" after seeing the very great danger to the
  596. moral fibre of this nation's youth <har!>.  An interview with the new
  597. Minister of Communications, Mr. Jon Gerrard, on CBC Radio the same even-
  598. ing did not discount the idea.  Mr. Gerrard evaded the pointed questions
  599. quite nicely, and gave no answer one way or the other as to whether
  600. regulation of BBSes was being considered.  As Minister of Communications
  601. Mr. Gerrard is directly responsible for policy input into the CRTC, and
  602. can direct the CRTC to new areas.  The recently-passed Telecommunication
  603. Act of June, 1993 does not include computer networks (and BBSes specific
  604. -ally) in its mandate, but their are clauses in the document that leave
  605. regulation of areas not specified by the legislation to fall under
  606. regulation at any future point, at the discretion of the CRTC.  As
  607. to whether this is some nasty rumour or covert fact, none of us who
  608. have been investigating the issue can find out.  Mr. Gerrard, however,
  609. did release his e-mail address on the Saturday night CBC program, and
  610. invited inputs from Canadians on this specific issue.  I would venture
  611. to say that Americans should take interest in this issue as well. With
  612. the II initiative in the U.S. heating up, escrow still remaining very
  613. much a probabability in the Clinton administration, and the prolifera-
  614. tion of BBSes and Freenets in both countries, the issue of increased
  615. regulation of computer networks, especially at the more grassroots
  616. level, is a very real possibility.  Along with regulation of the
  617. medium, we can see a number of consequences here in Canada:  1) a
  618. licensing fee of some kind, which hobbists presently running BBSes
  619. may or may not be able to afford; 2) a definite limit as to what is
  620. and what is not permissable to archive/disseminate/discuss on these
  621. licensed boards; 3) those not adhering to licensing, would become, in
  622. effect, 'pirate' boards, due to their non-registration, regardless of
  623. content; 4) a general homongenization of the BBS scene: the rules
  624. would be in favour of larger, more established (re: commercial) boards,
  625. killing off small hobby boards, and limiting all BBSes content.
  626.  
  627.    I urge all Canadians and Americans to please respond to Mr. Gerrard.
  628. Tell him from your perspective what you think the effects of regulation
  629. of our media would be.  The more pressure we can place at earlier stages
  630. of policy development, the more effect we can have on any policy.  Mr.
  631. Gerrard's Internet e-mail address is
  632.  
  633.        Gerrard.jon@istc.ca
  634.  
  635. Please be polite and respectful.  Coming off as boorish and juvenile
  636. will get this effort nowhere.  I am also archiving any files & info
  637. that I can on the subject on my BBS, RadioCityZen, here in Montreal.
  638. All new users will have full access to all the file bases, and there
  639. are no download ratios.  The files are contained in file SIG #27:
  640. CRTC & BBS licensing.  Thanx for your time!  Anybody with new info
  641. as things develop, please post to can.legal or alt.bbs.allsysop.
  642.  
  643. ------------------------------
  644.  
  645. Date: Mon, 7 Feb 1994 09:16:08 -0500
  646. From: gbs@PANIX.COM(Eric Braun)
  647. Subject: File 8--Pessimism in CuD (Response to Technological Disasters)
  648.  
  649. The anti-hype of your "A GUIDE TO TECHNOLOGICAL DISASTERS TO COME" in
  650. CuD 6.13 is refreshing and much appreciated, but unfortunately your
  651. pessimistic future is presented as a forgone conclusion rather than a
  652. possible endpoint.  Perhaps that was rhetorically necessary, but there
  653. are a couple things to keep in mind:
  654.  
  655. 1) Numerous on-line commercial ventures were set up hoping to spoon
  656. feed their customers with home-shopping and entertainment services,
  657. but found that the inter-personal communication services that had been
  658. tacked on as an afterthought were what people really wanted.  This
  659. paints a different picture from your gloomy one of the slobby American
  660. couch potato.
  661.  
  662. 2) Changes in form can be accompanied by changes in content, in fact,
  663. the _best_ time to change the structure of content, its quality
  664. control and the incentives systems that produce it, is when form is
  665. changing as well.  You might say that every political revolution is
  666. doomed to failure because "the mediums may change but the content will
  667. remain the same," but clearly this is not true.  Occasionally when an
  668. old regime is overthrown the new form of government, enables an
  669. entirely new kind of nation.
  670.  
  671. It is up to us to seize the day.
  672.  
  673. ------------------------------
  674.  
  675. Date: Tue, 8 Feb 94 03:16:02 -0500 (EST)
  676. From: Gray Watson <gray@ANTAIRE.COM>
  677. Subject: File 9--Response to "Technological Disasters"
  678.  
  679. In Cu Digest #6.13, A GUIDE TO TECHNOLOGICAL DISASTERS TO COME,
  680. Kohntark (ktark@src4src.linet.org) says that the multimedia products
  681. of the future, like the television of the present, will contain "the
  682. usual fare of idiocy, sex and violence" and will be another way for
  683. the corporate world and the government to "spoon-feed its citizens with
  684. mindless, easy entertainment".
  685.  
  686. Goodness.  What cynically narrow view of the future.  Might as well
  687. log off now.
  688.  
  689. Before we go, let's take a second to not lose sight of the trees from
  690. the forest.  New technology will give us access to information we did
  691. not have before.  Period.  Let's not worry about the emphasis being on
  692. the entertainment side of the coin.  Talking about 500 channels and
  693. on-demand movie rental is the only way business can sell multimedia to
  694. its investors, stock holders, and to us the market.
  695.  
  696. Sure, there will always be tripe entertainment -- the "People"
  697. magazine of the air-waves or fiber-lines.  Why?  Because there will
  698. always be those of us who read/watch it.  The [entertainment] media is
  699. not to blame.  You might say that they are being morally reprehensible
  700. by *serving* the junk, but you can't say they are dictating it.  They
  701. are just responding to the market.  We should not blame the
  702. supermarket owner who provides donuts for the obese.
  703.  
  704. In the midst of all the crap -- maybe on the 475th channel -- next to
  705. the 24hr/day Harding/Bobbit station -- there is going to be something
  706. truly exciting -- truly educational.  A multimedia Discovery Channel
  707. if you will.
  708.  
  709. I'm not going to comment on the ease-of-use problems possibly inherent
  710. in future entertainment systems, except to point out that if they
  711. *are* too complicated, no one will buy them.  This is a powerful
  712. signal to the companies that will be making the stuff, don't you
  713. think?
  714.  
  715. Also, let's not point the finger at big business and government like
  716. they are some sort of *active* evil process.  They are not.  They both
  717. are just responding (or trying to respond) to our wants and needs --
  718. whether voiced or not.
  719.  
  720. And I'm not going to TOUCH what I think the root of our social
  721. problems are and what the warning signs Kohntark mentioned really
  722. indicate.
  723.  
  724. I will say that we must continually encourage all forms of new
  725. technology -- entertainment or otherwise.  Because it just may be the
  726. 500 channel, on demand, 'Geraldo' episode super-vision system that
  727. brings the $2/month, 100mb/sec digital fiber Internet line to our
  728. doorsteps.
  729.  
  730. ------------------------------
  731.  
  732. Date: Tue, 8 Feb 1994 15:04:27 PST
  733. From: pamsmith%pamsmith@INFOSERV.COM(Pamela Smith)
  734. Subject: File 10--How to avoid Postal Entrapment (Re: CuD #6.11)
  735.  
  736. Several issues ago, you had an article about how to avoid getting caught
  737. in a Post Office child porn trap.  I found the suggestions of the
  738. writer valid, but unneccessarily risky.  I am an attorney who has done
  739. some criminal defense work.
  740.  
  741. There is no way most of us are going to be careful enough to not open
  742. a package that comes to us.  So--you have opened a package that
  743. contains child porn, and you can feel the knock on the door coming any
  744. minute.  I think you should immediately call 911 or the local
  745. equivilant.  Tell the dispacher what you have, who it is from, and
  746. request that the police come get it.
  747.  
  748. This does several things.  The most important is that you now have a
  749. recording of your voice, telling the authorities about your horror at
  750. having recieved such dreck.  Second, the locals might give the US Post
  751. Office a hard time.
  752.  
  753. If you wait even an hour to call 911, then you risk the Feds picking
  754. you up, leaving you with no record of how you were really trying to
  755. take it back to the Post Office.
  756.  
  757. Do not worry about whether or not the package contains material which
  758. is illegal locally.  You want to be ON RECORD as not wanting the
  759. package, and you want this to happen as soon as possible.  The time
  760. spent returning the package to the Post Office, or trying to get your
  761. attorney on the phone, is time the Post Office can use to execute
  762. their warrant.
  763.  
  764. I know this advice might tie up an emmergency line, but you have no
  765. choice.  The police do not always tape record their other calls.  So
  766. make your call short, and be sure to mention the package contents, and
  767. the sender's name.   Be sure your roommates who may open your packages
  768. are also told what to do.
  769.  
  770. Hope this advice saves an innocent (if anyone is truely an innocent
  771. these days.)
  772.  
  773. Pamela Smith, Attorney at Law
  774.  
  775. ------------------------------
  776.  
  777. Date: Mon, 7 Feb 94 23:20:21 MST
  778. From: info@CSCNS.COM(CNS Information)
  779. Subject: File 11--CNS-Internet (Internet access service)
  780.  
  781. CNS is an affiliation of Telephone Express, a long distance carrier.
  782. Internet service through CNS is approved for commercial purposes.
  783.  
  784. CNS provides full INTERNET access through dial-in lines in Colorado
  785. Springs (719-520-1700), in Denver (303-758-2656), and through a
  786. national 800 service. CNS is connected to the Internet via a T1 (1.544
  787. Megabyte/sec), and runs on a network of SUN SPARC 10 platforms.
  788.  
  789. CNS provides dial-in, uucp, and slip services. CNS also provides dedicated
  790. 56K and T1 circuits throughout the United States. Please call our customer
  791. support at 1-800-748-1200 if you have any questions.
  792.  
  793. CNS- A FULL INTERNET PROVIDER
  794. Provided at full T1 speeds are:
  795.  
  796.          email           (mail and elm readers supported)
  797.          ftp             (File Transfer Protocol at 1.544 Meg/sec)
  798.          telnet          (Live Connection to Remote sites)
  799.          newsgroups      (All newsgroups, including ClariNet)
  800.          irc             (Internet Relay Chat- Networked Live Teleconference)
  801.          4m              (A new emerging chat system)
  802.          gopher          (menu driven INTERNET information system)
  803.          wais            (Wide Area Information System)
  804.          uucp            (newsfeeds available)
  805.          slip            (newsfeeds and POP mail supported)
  806.          full UNIX shell (csh, ksh, all UNIX commands, on line man pages)
  807.          editors         (vi, pico, and jove are supported)
  808.          xwindows        (supports xgopher, xmosiac, xachie, and more)
  809.  
  810. Service is provided through easy-to-use menus which require no experience
  811. to use, or a full UNIX shell.
  812.  
  813.  
  814. BUSINESS SERVICES
  815. CNS also offers several business services, including electronic access to
  816. the COMMERCE BUSINESS DAILY, USA TODAY decision line, ClariNet news feed,
  817. and a number of services of interest to businesses local to the greater
  818. Denver and Colorado Springs area (such as city & county RFP, City, BBB,
  819. and Chamber of Commerce Press Releases, Events Calendars, SBDC Business
  820. Programs, etc). Part of the business services includes helping businesses
  821. use the Internet to their maximum benefit.
  822.  
  823.  
  824. CNS-BBS
  825. The CNS-INTERNET system is connected to a MajorBBS Galacticomm
  826. entertainment system. This BBS has primarily a social purpose. Access to
  827. this system is provided at no additional charge to CNS-INTERNET customers.
  828. You may also access this system through telnet (telnet bbs.cscns.com).
  829.  
  830. CUSTOMER SERVICE
  831. Most importantly, CNS provides friendly and professional customer service.
  832. If you have special needs, or special information to carry, we would be
  833. delighted to customize your needs. Call customer service at 719-592-1240,
  834. or toll-free at 800-748-1200.
  835.  
  836.  
  837. RATES
  838. There are two plans to choose from:
  839.  
  840. OPTION 1:  $10 per month minimum
  841.  4.5 cents per minute for Colo Springs/Denver access
  842. 13.0 cents per minute for 800 access
  843.  
  844. OPTION 2: $29.95 per month minmum
  845.  2.0 cents per minute for Colo Springs/Denver Access
  846. 13.0 cents per minute for 800 access
  847.  
  848. Notice that our 800 service includes your long distance and your internet
  849. access charges for a price lower than the average long distance phone call!
  850. Local (Colo Springs or Denver) access charges are capped at $250 per
  851. month.
  852.  
  853. In both options, there is a $35 one time set up fee. The first 1 Meg of disk
  854. space is free. Beyond the first 1 Meg there is a monthly fee of $2.50.
  855. Charges can be paid via credit card (Visa, Master Charge, American
  856. Express, or Discover) or by monthly invoice.
  857.  
  858. The rate structure described above applies to UUCP, SLIP, or PPP
  859. connections as well with one exception: the setup fee for uucp is $45, and
  860. for slip/ppp is $75.
  861.  
  862. Please write to service@cscns.com for quotes on 56K and T1 access.
  863.  
  864.  
  865. TO SIGN UP
  866. The following sign-up methods are available:
  867.  
  868. 1) Call customer service at 1-800-748-1200.
  869. 2) Telnet to cscns.com. Log in as "new", password "newsuser".
  870.  
  871. During business hours, your account is set up within 1 hour.
  872.  
  873.  
  874. Write to service@cscns.com or call us at 1-800-748-1200 if you have any
  875. questions! We would be delighted to help you.
  876.  
  877.  
  878. Important Phone Numbers:
  879. CNS-INTERNET        719-520-1700     Colorado Springs
  880.                     303-758-2656
  881.                     800 modem number given to subscribers only
  882.  
  883. FAX                 719-592-1201
  884.  
  885. VOICE               719-592-1240
  886. SUPPORT             800-748-1200
  887.  
  888. You may write questions to service@cscns.com.
  889. Please do not hestitate to write if you have further questions.
  890.  
  891. ------------------------------
  892.  
  893. End of Computer Underground Digest #6.15
  894. ************************************
  895.  
  896. 
  897. Downloaded From P-80 International Information Systems 304-744-2253
  898.