home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / AOTD_1.ZIP / AOTD-1
Text File  |  1993-03-31  |  35KB  |  699 lines

  1.           The Art of Technology Digest   Wednesday, July 29th, 1992
  2.  
  3.  %%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%%%AoT%%
  4.  
  5.   Editor: Chris Cappuccio (ccappuc@caticsuf.cati.CSUFresno.EDU)
  6.   Archivist: David Mitchell, Sysop, Live Wire BBS +1 313 464 1470
  7.  
  8. [AoT Digest] Contents #1 (Wed, July 29, 1992)
  9.  
  10.  Article 1: Welcome to AoT Digest!
  11.  Article 2: Are You a Hacker? (CuD #4.33 Reprint)
  12.  Article 3: New! 386BSD Release 0.1!
  13.  Article 4: Linux 96c.pl2 InfoSheet
  14.  Article 5: CyberCrime International Network
  15.  Article 6: Sysop Arrested For Selling Porno Files To Juveniles
  16.  Article 7: CPSR Recommends NREN Privacy Principles
  17.  Article 8: DNA databanking
  18.  
  19. The Art of Technology Digest is distributed in the following ways:
  20. E-MAIL: Send e-mail to ccappuc@caticsuf.cati.CSUFresno.EDU and then
  21. put in the letter, "Please add my E-Mail address to the mailing list."
  22. and you MUST include the maximum number of lines/bytes your site will
  23. accept in a single e-mail message.  If you are not sure about this, ask
  24. your system operator.  You can also include any comments or anything else
  25. you want, including an article submission.
  26. BBS: Call +1 313 464 1470, Live Wire BBS. This system maintains a
  27. complete collection of AoT Digest. Speeds are 12oo/24oo/HST-96oo/HST-14,4oo
  28.  
  29. The Art of Technology Digest is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views. AoT-D material may be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail at the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to
  36. computer culture and communication.  Articles are preferred to short
  37. responses.  Please avoid quoting previous posts unless absolutely
  38. necessary.  All articles for submission should be sent to:
  39.  
  40.                         ccappuc@caticsuf.cati.CSUFresno.EDU
  41.  
  42. DISCLAIMER: The views represented herein do not necessarily represent
  43.             the views of the moderators. Digest contributors assume all
  44.             responsibility for ensuring that articles submitted do not
  45.             violate copyright protections.
  46.  
  47. Verbosity leads to unclear, inarticulate things.
  48.                                 -- Vice President Dan Quayle
  49.  
  50. ---------------------------------------------------------------------------
  51.  
  52. Date: Tues, 28 Jul 92
  53. From: AoT-D Editor, Chris Cappuccio <ccappuc@caticsuf.cati.CSUFresno.EDU>
  54. Subject: Article 1--Welcome to AoT Digest!
  55.  
  56. Welcome to the first issue of Art of Technology Digest!!
  57. AoT Digest is an open forum dedicated to sharing information among
  58. computerists and to the presentation and debate of diverse views.
  59. AoT-D material may be reprinted as long as the source is cited.
  60. Some authors do copyright their material, and they should be contacted
  61. for reprint permission.  It is assumed that non-personal mail at the
  62. moderators may be reprinted unless otherwise specified.  Readers are
  63. encouraged to submit reasoned articles relating to computer culture
  64. and communication.  Articles are preferred to short responses.
  65. The idea (and the format and one of the articles) of AoT Digest
  66. is from Cu-Digest. Anyways this newsletter is for discussion of
  67. the computer underground. It is NOT a hack/phreak newsletter, just
  68. a rip-off of CuD with different information. Make a new file base and you're
  69. set. I want to make this a weekly newsletter but since it's very small now,
  70. expect something each few weeks or so.  Many of the things you should expect
  71. to find are CPSR press releases and various other Usenet articles and responses 
  72. from our readers.  Hmm.. I am also hoping to make a newsgroup for AoT Digest
  73. but I can't find the FAQ response. "Frequently Asked Question: Where do I get
  74. the response from the 'how to start a newsgroup' FAQ???".  You may also be
  75. wondering what I moderate.  Well, I assemble the whole thing, take out any
  76. high-ASCII and replace it with normal ASCII and put in references.  Words
  77. in the articles are not changed.  We REALLY want responses, either posted
  78. on Live Wire (See DISTRIBUTION in the beginning for the phone number) or
  79. E-Mailed to me (ccappuc@caticsuf.cati.CSUFresno.EDU).  If you have anything
  80. to say, PLEASE respond!
  81.  
  82. ----------------------------------------------------------------------
  83.  
  84. Date: Fri, 24 Jul 1992 11:19:47 PDT
  85. From: Bob Bickford <rab@well.sf.ca.us>
  86. Subject: Article 2--Are You a Hacker? (CuD #4.33 Reprint)
  87.  
  88. [[ED: I will try not to have CuD reprints but this was a good article]]
  89.  
  90.                           ARE YOU A HACKER?
  91.                           by Robert Bickford
  92.  
  93. Are you a Hacker?  How would you know?  If all you know about the word
  94. is what you've seen on the evening news, or read in a magazine, you're
  95. probably feeling indignant at the very question!  But do those
  96. magazine-selling headlines really describe what a Hacker is?
  97.  
  98. Some time ago (MicroTimes, December 1986) I defined a Hacker as "Any
  99. person who derives joy from discovering ways to circumvent
  100. limitations." The definition has been widely quoted since that time,
  101. but unfortunately has yet to make the evening news in the way that a
  102. teenager who robs a bank with his telephone does.
  103.  
  104. Does that teenaged criminal fit my definition?  Possibly.  Does that
  105. fact make all, or even most, Hackers criminals?  (Does that fact make
  106. all or most Hackers teenagers?)  Of course not!  So why is there such
  107. widespread misinformation about Hackers?  Very simply, it's because
  108. the criminal hackers, or 'Crackers', have been making news, while the
  109. rest of us are virtually invisible.  For every irresponsible fool
  110. writing a virus program, there are at least twenty software engineers
  111. earning a living "...discovering ways to circumvent limitations."
  112. When the much-publicized InterNet worm was released by an
  113. irresponsible hacker, hundreds of other Hackers applied their
  114. considerable talents to the control and eradication of the problem:
  115. the brilliance and creativity brought to this task are typical of the
  116. kind of people --- Hackers ---that my definition is meant to describe.
  117.  
  118. Working on the yearly Hackers Conferences has been a mixed experience:
  119. on the one hand, helping to bring together 200 of the most brilliant
  120. people alive today, and then interacting with them for an entire
  121. weekend, is immensely rewarding.  On the other hand, trying to explain
  122. to others that the Hackers Conference is not a Gathering of Nefarious
  123. Criminals out to Wreak Havoc upon Western Civilization does get a bit
  124. wearing at times.  Also, trying to convince a caller that repeatedly
  125. crashing his school district's computer from a pay phone will not,
  126. emphatically not, qualify him for an invitation to the conference can
  127. be a bit annoying.  None of this would be a problem if we hadn't let a
  128. small minority --- the Crackers --- steal the show, and become
  129. associated with the word 'Hacker' in the minds of the general public.
  130. The attendees at the Hackers Conferences --- many of whom hold PhDs,
  131. and/or are Presidents or other upper management of Fortune 500
  132. companies --- are (quite understandably) very indignant at being
  133. confused with these Crackers.
  134.  
  135. Taking myself as an example --- no, I don't have a PhD, my only degree
  136. is from the School of Hard Knocks, and no, I'm not working in
  137. management ---when this article was first published [1989] I was
  138. writing software for a company that builds medical image processing
  139. equipment.  My code controls a product that can, and often does,
  140. either improve the quality of medical care, reduce the cost, or both.
  141. When I develop a piece of software that goes around some limit I feel
  142. very happy, and can often find myself with a silly grin plastered
  143. across my face.  When some ignorant reporter writes a story that
  144. equates the work I do with expensive but childish pranks committed by
  145. someone calling himself a "Hacker", I see red.
  146.  
  147. Are you a Hacker?  If you want to break rules just for the sake of
  148. breaking rules, or if you just want to hurt or "take revenge" upon
  149. somebody or some company, then forget it.  But if you delight in your
  150. work, almost to the point of being a workaholic, you just might be.
  151. If finding the solution to a problem can be not just satisfying but
  152. almost an ecstatic experience, you probably are.  If you sometimes
  153. take on problems just for the sake of finding the solution (and that
  154. ecstatic experience that comes with it), then you almost certainly
  155. are.  Congratulations!  You're in good company, with virtually every
  156. inventor whose name appears in your high school history book, and with
  157. the many thousands of brilliant people who have created the "computer
  158. revolution."
  159.  
  160. What can we do about all that bad press?  Meet it head on!  Tell the
  161. people you work with that you're a Hacker, and what that means.  If
  162. you know somebody whose work habits, style, or personality make them
  163. pretty clearly a Hacker, tell them so and tell them what you mean by
  164. that.  Show them this article!
  165.  
  166. Meanwhile, have fun finding those solutions, circumventing those
  167. limitations, and making this a better world thereby.  You are an
  168. Artist of Technology, a Rider of the Third Wave, and at least you can
  169. enjoy the ride!
  170.  
  171. Bob Bickford is a software consultant who lives in Marin County, often
  172. Hacking late into the night, and (usually) enjoying it immensely.  His
  173. wife, Greta, only tolerates this because she's an animation hacker and
  174. sometimes does the same thing.  Bob can be reached through InterNet at
  175. rab@well.sf.ca.us
  176.  
  177. (An edited version of this article appeared in Microtimes in early
  178. 1989.  Copyright (c) Robert Bickford, 1989, 1992)
  179. +++
  180.  Robert Bickford      "A Hacker is any person who derives joy from
  181.  rab@well.sf.ca.us    discovering ways to circumvent limitations." rab'86
  182. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  183. "I recognize that a class of criminals and juvenile delinquents has
  184. taken to calling themselves 'hackers', but I consider them irrelevant
  185. to the true meaning of the word; just as the Mafia calls themselves
  186. 'businessmen' but nobody pays that fact any attention."            rab'90
  187. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  188.  
  189. ------------------------------
  190.  
  191. Date: Tues, Jul 28, 1992
  192. From: AoT-D Editor, Chris Cappuccio <ccappuc@caticsuf.cati.CSUFresno.EDU>
  193. Subject: Article 3--New! 386BSD Release 0.1!
  194.  
  195. [[ED: This is edited notes from the installation docs and distribution list
  196.       Remember that 386BSD is a FREE operating system, if you have a 386/486
  197.       and 50 megs to spare, I strongly recommend that you get this. At the
  198.       end is the list of anonymous FTP sites to get 386BSD. Have fun!!]]
  199.  
  200.      Welcome to 386BSD Release 0.1, the    second    edition  of
  201. the  386BSD  operating    system    created by William and Lynne
  202. Jolitz. Like its predecessor, 386BSD  Release  0.0,  Release
  203. 0.1  comprises    an  entire  and complete UNIX-like operating
  204. system for the 80386/80486-based AT Personal Computer.
  205.  
  206.      386BSD Release 0.1 is an enhanced version of the origi-
  207. nal  release  done  by    William    F. Jolitz, the developer of
  208. 386BSD. 386BSD Release    0.0  was  based    on  the  Networking
  209. Software,  Release  2  from  the University of California at
  210. Berkeley EECS Department, and included much  of    the  386BSD
  211. work  done  earlier  by    Bill  and  contributed by us to the
  212. University.  The latest release, 386BSD    Release  0.1,    con-
  213. tains  new  work  by  the developer and many new items which
  214. have been freely contributed by    other    software  developers
  215. for  incorporation  into 386BSD (see the file CONTRIB.LIST).
  216. These contributions have  increased  the  functionality    and
  217. made  it more robust.
  218.  
  219.      386BSD is intended for  research,    development,  educa-
  220. tion,  and just plain exploration. Source, Binary, Installa-
  221. tion, and Fix-It floppies are available at a large number of
  222. sites.    There are many user groups, support groups, computer
  223. societies and individuals  who    are  supplying    and  running
  224. 386BSD and they are good sources of information and support.
  225.  
  226.      386BSD Release 0.1 is intended to    be  widely  used  by
  227. those  interested in "pushing the envelope" towards the for-
  228. mation and development of innovative ideas in computer tech-
  229. nology.    As such, we have spent considerable time developing
  230. a system which    is  simple  to    partition  and    install    and
  231. emphasizes stability and completeness.
  232.  
  233.  
  234.      Among the many new features of 386BSD (from release 0.0):
  235.  
  236.  
  237. *    New "Tiny 386BSD" System Installation Floppy
  238.  
  239. *    Simplified installation procedures.
  240.  
  241. *    386BSD partitioning for use on an MS-DOS system.
  242.  
  243. *    Compressed,    multivolume    CPIO     dump     format
  244.      binary/source/other  distribution    sets on MS-DOS flop-
  245.      pies.
  246.  
  247. *    387 emulation.
  248.  
  249. *    SCSI support.
  250.  
  251. *    CD-ROM support.
  252.  
  253. *    NFS, TCP/IP and full networking.
  254.  
  255. *    New 386BSD "Fix-It" System Maintenance Floppy.
  256.  
  257. *    New "Additional User Software" MS-DOS floppy dump.
  258.  
  259.  
  260.       <<    386BSD RELEASE 0.1 -- DISTRIBUTION HOST SITES   >>
  261.  
  262.  
  263.     agate.berkeley.edu              128.32.136.1
  264.     gatekeeper.dec.com              16.1.0.2
  265.     MATH.ORST.EDU                   128.193.16.60
  266.     UTKUX1.UTK.EDU                  128.169.200.67
  267.     terminator.cc.umich.edu         141.211.164.8
  268.     nic.funet.fi                    128.214.6.100
  269.     dsuvax.dsu.edu                  138.247.32.2
  270.     altair.cis.ksu.edu              129.130.10.84
  271.     hpcsos.col.hp.com               15.255.240.16   [ Internal HP sites only ]
  272.     math.niu.edu                    131.156.3.4
  273.     sune.stacken.kth.se             130.237.234.42
  274.     raquel.doc.ic.ac.uk             146.169.11.3
  275.     rusmv1.rus.uni-stuttgart.de     129.69.1.12
  276.     HELIUM.CLUB.CC.CMU.EDU          128.2.55.10
  277.     banjo.concert.net               192.101.21.6
  278.     kirk.bu.oz.au                   131.244.1.1
  279.     grand.central.org               192.54.226.100
  280.     pascal.math.fu-berlin.de        130.133.4.50
  281.     capella.eetech.mcgill.ca        132.206.1.17
  282.     ftp.ibr.cs.tu-bs.de             134.169.34.15
  283.     f.ms.uky.edu                    128.163.128.6
  284.     azathoth.sura.net               128.167.254.184
  285.  
  286. ------------------------------
  287.  
  288. Date: 07/24/92
  289. From: Linus Benedict Torvalds <torvalds@kruuna.Helsinki.FI>
  290. Subject: Article 4--Linux 96c.pl2 InfoSheet
  291.  
  292. finger torvalds@kruuna.helsinki.fi
  293.  
  294.                         Free UNIX for the 386
  295. The current version of linux is a 0.96c, released 92.07.04.  There is a
  296. 0.96 rootdisk that should be used with the new versions: it fixes a lot
  297. of things with the old rootdisks and contains more programs due to the
  298. shared libraries.  Patch 2 to 0.96c was released 92.07.18, and
  299. implemented the msdos filesystem as well as correcting some problems
  300. with the IRQ code.
  301. 0.96c supports X11r5 and the new gcc-2.1 (and newer) libraries with
  302. multiple shared libs - as well as any old binaries (except the 0.12
  303. version of gdb which used the older ptrace() interface).  0.96c also
  304. contains support for debugging (core-dumping and attach/detach) as well
  305. as profiling (use gcc-2.2.2 for the profiling code)
  306. Linux can be gotten by anonymous ftp from 'nic.funet.fi' (128.214.6.100)
  307. in the directory '/pub/OS/Linux'.  This directory structure contains all
  308. the linux OS- and library-sources, and enough binaries to get going.  To
  309. install linux you still need to know something about unices: it's
  310. relatively straightforward to install, but the documentation sucks raw
  311. eggs, and people with no previous unix experience are going to get very
  312. confused.
  313. There are now a lot of other sites keeping linux archives. Some of them
  314. are:
  315.     tsx-11.mit.edu (18.172.1.2):
  316.         directory /pub/linux
  317.     banjo.concert.net (192.101.21.6):
  318.         directory /pub/Linux
  319.     yagi.ecei.tohoku.ac.jp (130.34.222.67)
  320.     
  321. (and many additional sites: there are now sites in the uk, japan etc
  322. that carry linux, but I have lost count)
  323. There is also a mailing list set up 'Linux-activists@niksula.hut.fi'.
  324. To join, mail a request to 'Linux-activists-request@niksula.hut.fi'.
  325. It's no use mailing me: I have no actual contact with the mailing-list
  326. (other than being on it, naturally).
  327. There is also a newsgroup that contain linux-related questions and
  328. information: comp.os.linux.
  329. Mail me for more info:
  330.         Linus Torvalds (torvalds@kruuna.Helsinki.FI)
  331.         Pietarinkatu 2 A 2
  332.         00140 Helsinki
  333.         Finland
  334. 0.96c.pl2 has these new features (relative to unpatched 0.96c)
  335.  - select() through the VFS routines
  336.  - faster and more general sleep/wakeup routines
  337.  - easily installable IRQ's
  338.  - bus-mouse driver
  339.  - msdos filesystem
  340. 0.96c has these new features (relative to 0.96b)
  341.  - alpha-testing code of the extended filesystem
  342.  - serial line changes (changeable irq's etc)
  343.  - pty/console fixes.
  344.  
  345. ------------------------------
  346.  
  347. Date: 7/19/92
  348. From: Midnight Sorrow
  349. Subject: Article 5--CyberCrime International Network
  350.  
  351.           +---------------------------------------------------+
  352.           |          CYBERCRIME INTERNATIONAL NETWORK         |
  353.           |  CURRENTLY OFFERED SUBBOARDS: (Updated 07/19/92)  |
  354.           +---------------------------------------------------+
  355.  
  356. +----------------------------------------------------------------------+
  357. |   COMPUTER-RELATED:              |                                   |
  358. |                                  |                                   |
  359. |  INF-GRUP  Groups                | Elite Group Discussion            |
  360. |  INF-BBS   BBS Ads               | ANSi System Advertisements        |
  361. |  INF-PROG  Programming           | Turbo Pascal, Turbo C, Assembly   |
  362. |  INF-BSFT  BBS Software          | BBS Software Discussion           |
  363. |  INF-MTSK  Multitasking          | DESQview, Windows, OS/2, Unix     |
  364. |  INF-TECH  Technical Talk        | High Technology Discussion        |
  365. |  INF-PARS  Paragon Support       | Paragon/Revelation Support        |
  366. |  INF-SBRD  Sound Board Support   | Adlib, Soundblaster, etc          |
  367. |----------------------------------------------------------------------|
  368. |   ART GROUP ECHOES:              |                                   |
  369. |                                  |                                   |
  370. |  INF-ICE   iCE                   | Insane Creator Enterprises        |
  371. |  INF-LTD   LTD                   | Licensed To Draw                  |
  372. | *INF-TIA   TiA                   | The Insane Artists                |
  373. | *INF-ACID  ACiD                  | ANSi Creators in Demand           |
  374. |  INF-DEAD  DeAD                  | Damn Excellent Art Designers      |
  375. |  INF-GRIM  GRiM                  | Graphics Rendered in Magnificence |
  376. |  INF-MIRG  MiRAGE                | MiRAGE - Redefining Elite         |
  377. |----------------------------------------------------------------------|
  378. |   ILLEGAL ACTIVITIES:            |                                   |
  379. |                                  |                                   |
  380. |% INF-PYRO  Explosives            | Manufacturing Combustibles        |
  381. |  INF-PHC   Hack/Phreak #1        | Basic Hack/Phreak Discussion      |
  382. |% INF-HAK   Hack/Phreak #2        | Advanced Hack/Phreak Discussion   |
  383. |% INF-VIRI  Virus Discussion      | Viral Programming and Defense     |
  384. |  INF-NPD   Software Releases     | New Software Discussion           |
  385. |% INF-REVG  The Art of Revenge    | What Comes Around Goes Around     |
  386. |----------------------------------------------------------------------|
  387. |   INTELLIGENT DISCUSSIONS:       |                                   |
  388. |                                  |                                   |
  389. |  INF-POEM  Creativity            | Poetry, Short Stories, Etc        |
  390. |  INF-PARA  The Occult            | Paranormal/Parapsychology         |
  391. |  INF-NEWS  World Occurances      | World News and Politics           |
  392. |  INF-DRUG  Controlled Substances | Drugs and Addictive Substances    |
  393. |----------------------------------------------------------------------|
  394. |   MUSIC:                         |                                   |
  395. |                                  |                                   |
  396. |  INF-METL  Metal                 | Rock/Heavy Metal                  |
  397. |  INF-BASS  Bass/Rap              | The Quest For The Boom            |
  398. | *INF-MUSI  Musicians             | Musicians & General Music         |
  399. |  INF-ALT   Progressive           | Alternative/Techno Tunes          |
  400. |  INF-LYRC  Music Lyrics          | Assorted Music Lyrics Forum       |
  401. |----------------------------------------------------------------------|
  402. |   MISCELLANEOUS:                 |                                   |
  403. |                                  |                                   |
  404. |  INF-COMC  Comics                | Comic Book Discussion             |
  405. |  INF-BUY   For Sale              | Classified Advertisements         |
  406. |  INF-KING  Stephen King          | Stephen King and Other Horror     |
  407. |  INF-BOOK  Books & Reading       | New Books and Stories             |
  408. |  INF-MOVI  Movies/Television     | Visual Entertainment Discussion   |
  409. |! INF-GEN   General Discussion    | Miscellaneous Bullshit            |
  410. |----------------------------------------------------------------------|
  411. |   SYSOPS/CO-SYSOPS ONLY:         |                                   |
  412. |                                  |                                   |
  413. |! INF-SYS   CyberCrime Sysops     | Network Sysop Echo                |
  414. |! INF-TEST  Test Message Echo     | New Site Message Testing          |
  415. |! IMPERIAL  Imperial Sysop Net    | International SysOp Connection    |
  416. +----------------------------------------------------------------------+
  417.  
  418.  * = New To CyberCrime
  419.  ! = Required For ALL CyberCrime Systems
  420.  % = H/P Restricted - Available Only To Qualified Systems and Users
  421.  
  422.    CyberCrime International Network is seeking new nodes to add to its
  423.    rosters.   CyberCrime International Network  is a high activity,  elite-
  424.    oriented, large-growth-potential,  intelligent-discussion-based network.
  425.  
  426.         If you are running a Fidonet-compatible system then please continue
  427.    reading.  (ie:  LSD, Telegard,  TAG, WWiV,  Remote Access,  Omega, QBBS,
  428.    Paragon, Infinity, Revelation, Cypher, PCBoard, Prodoor, and versions of
  429.    Celerity,  Prism,  and  other  Forum Hacks possibly supporting FidoNet.)
  430.  
  431.         One  of the  most unique  aspects of  CyberCrime  (over most  OTHER
  432.    networks)  is that you don't need to have ALL of these subboards on your
  433.    system.   Select  ONLY the  ones you  or your  users are  interested in.
  434.    Aside from the three required subs (see ! above), that's all you need to
  435.    carry, and you can always add in more subs in the future.
  436.  
  437.         If you're interested,  call Infinite Darkness.   3O5-525-4722,  all
  438.    baud rates supported.    You may either apply as a NEW user, or login as
  439.    handle = CYBERCRIME  and  password = DEATH.   Follow  the  instructions,
  440.    and fill out the  CyberCrime Node  Application.    Once you are through,
  441.    create a new,  validated  account  on your  system, as handle = MIDNIGHT
  442.    SORROW,  password = INK  and phone = xxx-xxx-9435.  Midnight Sorrow will
  443.    eventually call your board  (it MUST be a full-time system!), login, and
  444.    upload everything  you need to join.   Setup is easy, and extensive help
  445.    is available should you need it.  CONSIDER IT!
  446.  
  447.    Later,
  448.  
  449.    Midnight Sorrow.
  450.  
  451. ------------------------------
  452.  
  453. Date: Thu Jul 23 00:27:24 1992
  454. From: aa381@cleveland.Freenet.Edu
  455. Subject: Article 6--Sysop Arrested For Selling Porno Files To Juveniles
  456.  
  457.              **SYSOP ARRESTED FOR PORNO FILES TO JUVENILES**
  458.                  Mark Lehrer, sysop of AKRON ANOMALY BBS
  459.  
  460.  
  461.          MUNROE FALLS OH, July 21, 1992.  Munroe Falls Police Chief
  462.     Steve Stahl knows computers are big with kids these days, but he
  463.     never thought he'd see the day when a healthy 15-year-old boy would
  464.     choose a floppy disk over a Playboy centerfold.
  465.  
  466.          But now that Stahl's seen some of the floppy disks popular
  467.     with local youths, he understands the fascination.
  468.  
  469.          "Give me any kid, I know what he's going to download," Stahl
  470.     said.
  471.  
  472.          In May, Munroe Falls Police received a complaint from a
  473.     resident who feared that a local computerized community BBS
  474.     containing sexually explicit material might be accessible to
  475.     children.
  476.  
  477.          Stahl said the resident showed him files called "Alison" and
  478.     "amber," both of which featured naked women.  He told the concerned
  479.     resident, "Oh, well, I can see how that would be upsetting."
  480.  
  481.          For the past two months, police conducted an investigation and
  482.     sting using a local 15-year-old boy.  After the youth was able to
  483.     hook into the BBS, police arrested Mark Lehrer, 22, owner and
  484.     operator of AKRON ANOMALY, a 1000 member BBS.  POLICE ALSO SEIZED
  485.     ALL OF LEHRER'S COMPUTER EQUIPMENT.
  486.  
  487.          Lehrer is accused of distributing graphic sexual material via
  488.     a computer modem from the Munroe Falls home of his parents, David and
  489.     Susan Lehrer.  His father, also a computer professional, is chairman of
  490.     the Village's Charter Review Commission.  Mark has been charged in
  491.     Cuyahoga Falls Municipal Court with one count each of disseminating
  492.     matter harmful to juveniles and possession of criminal tools - in this
  493.     case, his computer and graphic files.
  494.  
  495.          A preliminary hearing is scheduled for July 21, 1992.  The
  496.     case will probably be turned over to a Summit County Grand Jury,
  497.     which means potential indictment for a felony and, if convicted,
  498.     over a year in state prison.
  499.  
  500.          Chief Stahl said this will be the first case in northeast Ohio
  501.     and one of the first in the state, in which an adult is accused of
  502.     distributing graphic sexual materials *to juveniles* via a
  503.     computer.
  504.  
  505.          "There's not a whole lot of case law on this kind of this," he
  506.     said, adding that most material comes from books, magazines or
  507.     movies.
  508.  
  509.          According to Stahl, members of AKRON ANOMALY paid $15 to $30
  510.     a year to call the board, giving access to games like chess,
  511.     basketball, euchre, programming instructions and *.GIF files -
  512.     (G)raphic (I)nterface (F)iles, that feature pictures from James
  513.     Bond to Capt. Kirk to Scooby-Doo.
  514.  
  515.          Some are labeled specifically for adults and are not supposed
  516.     to be accessible to those under 18, while many others are contained
  517.     in a general directory.  However, when police seized Lehrer's
  518.     records, they found that even the "clean" files contained images
  519.     "not entirely wholesome."
  520.  
  521.          "One was Bugs Bunny eating a carrot, one was Bart Simpson
  522.     riding a skateboard, and one was called (a slang term for oral sex)
  523.     and that was in the 'clean' file," Stahl said.
  524.  
  525.          Stahl said many files not listed in the "adult" category
  526.     contained pictures of naked women and of naked women engaging in
  527.     sexual acts.  One file allegedly shows a nude image of Christina
  528.     Applegate, who plays "Kelly" on the TV show "Married with Chil-
  529.     dren."
  530.  
  531.          "Parents are happy their kids are upstairs using their
  532.     computers.  The one parent we talked to was thrilled they weren't
  533.     finding PLAYBOY magazine.  Well, I've got news for you, this is a
  534.     rude awakening," Stahl said.
  535.  
  536.          In addition to the "graphic still images," juveniles were able
  537.     to access adult movies, which are shown on computer monitors.
  538.     "It's like watching cable TV.  It's a very clear picture," Stahl
  539.     said.
  540.  
  541.          Stahl said computer experts with the Ohio Bureau of Criminal
  542.     Identification and Investigation are reviewing the hundreds of
  543.     computer files seized from Lehrer's home.  Stahl said it's possible
  544.     that some of the games and movies are being accessed in violation
  545.     of copyright laws.
  546.  
  547.          "I'm not saying it's obscene because I'm not getting into that
  548.     battle, but it's certainly not appropriate for kids, especially
  549.     without parental permission," Stahl said.
  550.  
  551.     ============================================
  552.     Adapted by Jeff Gerber, lawyer/sysop aa381@cleveland.freenet.edu
  553.     from The Cleveland Plain Dealer, July 21, 1992, story by Deborah A.
  554.     Winston, PD Reporter.
  555.  
  556.     Anyone with further data on this or similar cases is invited to
  557.     post it here.
  558.  
  559.     --
  560.     Jeff Gerber, lawyer/sysop aa381@Cleveland.freenet.edu
  561.  
  562.     PLEASE NOTE:  The information contained on this system is not
  563.     intended to supplant individual professional consultation,
  564.     but is offered as a community education service.  Advice on
  565.     individual problems should be obtained directly from a professional.
  566.  
  567. ------------------------------
  568.  
  569. Date: Wed, 29 Jul 1992 15:27:38 EDT
  570. From: Paul Hyland <PHYLAND%GWUVM.BitNet@pucc.PRINCETON.EDU>
  571. Subject: Article 7--CPSR Recommends NREN Privacy Principles
  572.  
  573. PRESS RELEASE
  574.  
  575. July 24, 1992
  576.  
  577. CPSR Recommends NREN Privacy Principles
  578.  
  579.  
  580. WASHINGTON, DC -- Computer Professionals for Social Responsibility
  581. (CPSR), a national public interest organization, has recommended
  582. privacy guidelines for the nation's computer network.
  583.  
  584. At a hearing this week before the National Commission on Library and
  585. Information Science, CPSR recommended a privacy policy for the National
  586. Research and Education Network or "NREN." Marc Rotenberg, Washington
  587. Director of CPSR, said "We hope this proposal will get the ball rolling.
  588. The failure to develop a good policy for the computer network could be
  589. very costly in the long term."
  590.  
  591. The National Commission is currently reviewing comments for a report to
  592. the Office of Science and Technology Policy on the future of the NREN.
  593.  
  594. Mr. Rotenberg said there are several reasons that the Commission should
  595. address the privacy issue.  "First, the move toward commercialization of
  596. the network is certain to exacerbate privacy concerns.  Second, current
  597. law does not do a very good job of protecting computer messages.  Third,
  598. technology won't solve all the problems."
  599.  
  600. The CPSR principles are (1) protect confidentiality, (2) identify
  601. privacy implications in new services, (3) limit collection of personal
  602. data, (4) restrict transfer of personal information,(5) do not charge
  603. for routine privacy protection, (6) incorporate technical safeguards,
  604. (7) develop appropriate security policies, and (8) create an
  605. enforcement mechanism.
  606.  
  607. Professor David Flaherty, an expert in telecommunications privacy law,
  608. said "The CPSR principles fit squarely in the middle of similar efforts
  609. in other countries to promote network services.  This looks like a good
  610. approach."
  611.  
  612. Evan Hendricks, the chair of the United States Privacy Council and
  613. editor of Privacy Times, said that the United States is "behind the
  614. curve" on privacy and needs to catch up with other countries who are
  615. already developing privacy guidelines.  "The Europeans are racing
  616. forward, and we've been left with dust on our face."
  617.  
  618. The CPSR privacy guidelines are similar to a set of principles developed
  619. almost 20 years ago called The Code of Fair Information practices.
  620. The Code was developed by a government task force that included policy
  621. makers, privacy experts, and computer scientists.  The Code later became
  622. the basis of the United States Privacy Act.
  623.  
  624. Dr. Ronni Rosenberg, who has studied the role of computer scientists in
  625. public policy, said that "Computer professionals have an important role
  626. to play in privacy policy. The CPSR privacy guidelines are another
  627. example of how scientists can contribute to public policy."
  628.  
  629. For more information about the Privacy Polices and how to join CPSR,
  630. contact CPSR, P.O. Box 717, Palo Alto CA 94302.  415/322-3778 (tel) and
  631. 415/322-3798 (fax).  Email at cpsr@csli.stanford.edu.
  632.  
  633. [Moderator's note: The full text of the referenced NREN Privacy
  634. Principles is available from the CPSR Listserv file server.  Send
  635. the command:
  636.  
  637. GET NREN PRIVACY
  638.  
  639. to listserv@gwuvm.gwu.edu, as the text of an e-mail message. -peh]
  640.  
  641. ------------------------------
  642.  
  643. Date: Wed, 29 Jul 1992 15:31:25 EDT
  644. From: Gary Chapman <chapman@silver.lcs.mit.edu>
  645. Subject: Article 8--DNA databanking
  646.  
  647. Today (7/28) the Wall Street Journal features an article (page B1) on
  648. DNA databanking, the FBI's computer database of DNA data, and the
  649. concerns of critics.  The article reports that fifteen states now have
  650. DNA databanking programs, and it is estimated that double that number
  651. will have such programs in place by 1995.  There have been 600 trials
  652. using DNA as evidence since 1988.  Next year the FBI is scheduled to
  653. link state programs in a nation-wide computer network.
  654.  
  655. The article describes the first "cold search" of DNA databanks, in a
  656. Minnesota case in which a defendant was arrested for the rape and murder
  657. of a Minneapolis woman on the basis of a DNA match appearing in the
  658. state's computerized system.  The crime-scene DNA was acquired from a
  659. sperm sample and it matched a sample collected from a convicted sex
  660. offender when he was a prisoner.
  661.  
  662. Last week the Massachusetts Supreme Judicial Court, the highest court in
  663. the state, ruled that DNA matching may not be used as conclusive
  664. prosecutorial evidence in a criminal trial, although the lack of a match
  665. can be used as a defense.  Massachusetts is the only state in the
  666. country that has produced such a court ruling -- all of the other 40
  667. appellate court rulings have been in favor of using DNA evidence in
  668. support of the prosecution's case.  The Massachusetts court said that
  669. there is insufficient scientific consensus on the validity of DNA
  670. matching.  The court cited a recent report by the National Research
  671. Council, which said that the state of the art leaves the technology open
  672. to doubt.  But this could change in the future, and the Massachusetts
  673. ruling does not rule out DNA evidence if the technology generates a
  674. tighter scientific consensus.
  675.  
  676. Nachama Wilker, executive director of the Council for Responsible
  677. Genetics in Cambridge, Massachusetts, says that the collection of DNA
  678. samples from all prisoners is a slippery slope that will affect the use
  679. of DNA in non-criminal social transactions, such as eligibility for
  680. insurance, employment opportunity, and other forms of discrimination.
  681. She says in The Wall Street Journal that there are no guarantees that
  682. DNA data collected from prisoners will be used exclusively for criminal
  683. justice procedures, and she argues that DNA evidence should only be used
  684. for serious crimes with demonstrated patterns of repeated offenses.
  685. Some states have passed legislation protecting the confidentiality of
  686. DNA data, such as Wisconsin, which prohibits DNA data from being used
  687. for insurance eligibility or employment evaluation.  Only five states
  688. have such laws on the books, however.  Some public interest advocates
  689. are supporting a DNA Identification Bill in the Congress, already passed
  690. by the House, that would enforce confidentiality, limit the use of DNA
  691. data, and impose federal standards on state laboratories.  The NRC
  692. report also called for laboratory accreditation by federal agencies.
  693.  
  694.  
  695. ------------------------------
  696.  
  697. **********************************
  698. End of Art of Technology Digest #1
  699.