home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / e-zines / eff110.txt < prev    next >
Text File  |  1992-09-26  |  38KB  |  1,578 lines

  1.  
  2. HELO BUACCA.BU.EDU
  3.  
  4. TICK 0800
  5.  
  6. MAIL FROM:<@BUACCA.BU.EDU:eff-news-request@eff.org>
  7.  
  8.  
  9. RCPT TO:<rjones@usmcp6.bitnet>
  10.  
  11. DATA
  12.  
  13. Received: from MAILER@BUACCA by CP-6 BitNet Importer B02 @USMCP6;24 AUG 91
  14. 01:01
  15.  
  16.  :30 CDT
  17.  
  18. Received: from BUACCA by BUACCA.BU.EDU (Mailer R2.05) with BSMTP id 0800; Sat,
  19.  
  20.  24 Aug 91 01:58:04 EDT
  21.  
  22. Received: from BU.EDU by BUACCA.BU.EDU (IBM VM SMTP R1.2.1) with TCP; Sat, 24
  23.  
  24.  Aug 91 01:58:00 EDT
  25.  
  26. Received: from eff.org by BU.EDU (1.99) Sat, 24 Aug 91 01:57:30 EDT
  27.  
  28. Received: by eff.org (5.61+++/Spike-2.0)
  29.  
  30.         id AA21731; Fri, 23 Aug 91 20:30:41 -0400
  31.  
  32. Reply-To: eff-news@eff.org
  33.  
  34. Precedence: bulk
  35.  
  36. To: eff-news@eff.org
  37.  
  38. Return-Path: <ckd>
  39.  
  40. Received: by eff.org (5.61+++/Spike-2.0)
  41.  
  42.         id AA21726; Fri, 23 Aug 91 20:30:35 -0400
  43.  
  44. Date: Fri, 23 Aug 91 20:30:35 -0400
  45.  
  46. From: ckd@eff.org (Christopher Davis)
  47.  
  48. Message-Id: <9108240030.AA21726@eff.org>
  49.  
  50. Subject: EFFector Online 1.10
  51.  
  52.  
  53.  
  54. ########## |   Volume I         August 24,1991       Number 10   |
  55.  
  56. ########## |                                                     |
  57.  
  58. ###        |                   EFFECTOR ONLINE                   |
  59.  
  60. #######    |                       eff.org                       |
  61.  
  62. #######    |                                                     |
  63.  
  64. ###        |                                                     |
  65.  
  66. ########## |           The Electronic Newsletter of              |
  67.  
  68. ########## |        The Electronic Frontier Foundation           |
  69.  
  70.            |       155 Second Street, Cambridge MA 02141         |
  71.  
  72. ########## |       Phone:(617)864-0665 FAX:(617)864-0866         |
  73.  
  74. ########## |                                                     |
  75.  
  76. ###        |                        Staff:                       |
  77.  
  78. #######    |            Gerard Van der Leun (van@eff.org)        |
  79.  
  80. #######    |             Mike Godwin (mnemonic@eff.org)          |
  81.  
  82. ###        |             Mitchell Kapor (mkapor@eff.org)         |
  83.  
  84. ###        |                   Managing Editors:                 |
  85.  
  86. ###        |Chris Davis (ckd@eff.org), Helen Rose (hrose@eff.org)|
  87.  
  88.            |                                                     |
  89.  
  90. ########## |       Reproduction of Effector Online via all       |
  91.  
  92. ########## |            electronic media is encouraged..         |
  93.  
  94. ###        |      To reproduce signed articles individually      |
  95.  
  96. #######    |    please contact the authors for their express     |
  97.  
  98. #######    |                     permission.                     |
  99.  
  100. ###        |                                                     |
  101.  
  102. ###        |                                                     |
  103.  
  104. ###        |                                                     |
  105.  
  106.  
  107.  
  108. effector: n, Computer Sci. A device for producing a desired change.
  109.  
  110.  
  111.  
  112.                         -==--==--==-<>-==--==--==-
  113.  
  114.  
  115.  
  116.                         STEVE JACKSON GAMES UPDATE:
  117.  
  118.                      THE GOVERNMENT FILES ITS RESPONSE
  119.  
  120.  
  121.  
  122. This week, after several delays, the EFF has at last received the
  123.  
  124. government's response to the Steve Jackson Games lawsuit. Our
  125.  
  126. attorneys are going over these documents carefully and we'll have more
  127.  
  128. detailed comment on them soon.
  129.  
  130.  
  131.  
  132. Sharon Beckman, of Silverglate and Good, one of the leading attorneys
  133.  
  134. in the case said: "In general, this response contains no surprises for
  135.  
  136. us. Indeed, it confirms that events in this case transpired very much
  137.  
  138. as we thought that they did. We continue to have a very strong case.
  139.  
  140. In addition, it becomes clearer as we go forward that the Steve
  141.  
  142. Jackson Games case will be a watershed piece of litigation when it
  143.  
  144. comes to extending constitutional guarantees to this medium."
  145.  
  146.  
  147.  
  148.                         -==--==--==-<>-==--==--==-
  149.  
  150.  
  151.  
  152.                          OTHER ITEMS IN THIS ISSUE:
  153.  
  154.  
  155.  
  156.           WHY THE BELLSOUTH E911 DOCUMENT COST $79,000 TO PRODUCE
  157.  
  158.               THE NATIONAL CONFERENCE ON COMPUTING AND VALUES
  159.  
  160.                     HOW EFF MEMBERSHIPS ARE PUT TO WORK
  161.  
  162.     COMPUTERS & PRIVACY: EXCERPTS & STATISTICS FROM A GOVERNMENT REPORT
  163.  
  164.                              WHO PAYS FOR FTP?
  165.  
  166.                                  THE MAVEN
  167.  
  168.                             WRITING TO LEN ROSE
  169.  
  170.                   THE WORST USER INTERFACE IN KNOWN SPACE
  171.  
  172.                     HOW MANY PEOPLE READ THE EFF GROUPS?
  173.  
  174.  
  175.  
  176.                         -==--==--==-<>-==--==--==-
  177.  
  178.  
  179.  
  180.                             IN OVER THEIR HEADS
  181.  
  182.                                    --OR--
  183.  
  184.                 WHY THE 911 DOCUMENT COST $79,449 TO PRODUCE
  185.  
  186.                                 AT BELLSOUTH
  187.  
  188.  
  189.  
  190. Over the months since it first came to light, many have wondered
  191.  
  192. how BellSouth could spend the immense amount of money that it
  193.  
  194. claimed it spent on producing the brochure known as the
  195.  
  196. E911 document.
  197.  
  198.  
  199.  
  200. Now it can be told!
  201.  
  202.  
  203.  
  204. The following is BellSouth's actual estimate of its production costs
  205.  
  206. as sent to Bill Cook in January of 1990.  We were amazed that the
  207.  
  208. company felt it necessary to add in the entire cost of a major
  209.  
  210. computer system, printer and software.
  211.  
  212.  
  213.  
  214.           [Text of letter from K. Megahee to Bill Cook]
  215.  
  216.  
  217.  
  218.                                                BellSouth
  219.  
  220.                               1155 Peachtree Street. N E
  221.  
  222.                             Atlanta, Georgia 30367 -6000
  223.  
  224. January 10, 1990
  225.  
  226.  
  227.  
  228. Bill Cook - Assistant United States Attorney
  229.  
  230. United States Attorney's Office
  231.  
  232. Chicago, Illinois
  233.  
  234.  
  235.  
  236. Dear Mr. Cook:
  237.  
  238.      Per your request, I have attached a breakdown of the costs
  239.  
  240. associated with the production of the BellSouth Standard Practice
  241.  
  242. (BSP) numbered 660-225-104SV. That practice is BellSouth
  243.  
  244. Proprietary Information and is not for disclosure outside
  245.  
  246. BellSouth.
  247.  
  248.     Should you require more information or clarification, please
  249.  
  250. contact my office at XXX-XXX-XXXX.         FAX: XXX-XXX-XXXX
  251.  
  252.  
  253.  
  254. Sincerely,
  255.  
  256. Kimberly Megahee
  257.  
  258. Staff Manager - Security, Southern Bell
  259.  
  260.  
  261.  
  262.                    [Handwritten total]
  263.  
  264.                                17,099
  265.  
  266.                                37,850
  267.  
  268.                                24,500
  269.  
  270.                                ------
  271.  
  272.                                79,449
  273.  
  274.  
  275.  
  276.           [Attachment to letter itemizing expenses]
  277.  
  278.  
  279.  
  280.            DOCUMENTATION MANAGEMENT
  281.  
  282.  
  283.  
  284. 1. Technical Writer To Write/Research Document
  285.  
  286. -200 hrs x 35 = $7,000 (Contract Writer)
  287.  
  288. -200 hrs x 31 = $6,200 (Paygrade 3 Project Mgr)
  289.  
  290.  
  291.  
  292. 2. Formatting/Typing Time
  293.  
  294. -Typing WS14 = 1 week = $721.00
  295.  
  296. -Formatting WS 14 = 1 week = $721.00
  297.  
  298. -Formatting Graphics WS16 = 1 week = $742.00
  299.  
  300.  
  301.  
  302. 3. Editing Time
  303.  
  304. -PG2 = 2 days x $24.46 = $367
  305.  
  306.  
  307.  
  308. 4. Order Labels (Cost) = $5.00
  309.  
  310.  
  311.  
  312. 5. Prepare Purchase Order
  313.  
  314. -Blue Number Practice WS14 x 1 hr = $18.00
  315.  
  316. -Type PO WS10 x 1 hr = $17.00
  317.  
  318. -Get Signature (PG2 x 1 hr = $25.00)
  319.  
  320. (PG3 x lhr = $31.00)
  321.  
  322. (PG5 x 1 hr = $38.00)
  323.  
  324.  
  325.  
  326. 6. Printing and Mailing Costs
  327.  
  328. Printing= $313.00
  329.  
  330. Mailing WS10 x 50 hrs = $858.00
  331.  
  332. (Minimum of 50 locations/ 1 hr per location/ 115 copies
  333.  
  334.  
  335.  
  336. 7. Place Document on Index
  337.  
  338. -PG2 x 1 hr = $25.00
  339.  
  340. -WS14 x 1 hr = $18.00
  341.  
  342.  
  343.  
  344. Total Costs for involvement = $17,099.
  345.  
  346.  
  347.  
  348.           HARDWARE EXPENSES
  349.  
  350.  
  351.  
  352. VT220                        $850
  353.  
  354. Vaxstation II             $31,000
  355.  
  356. Printer                    $6,000
  357.  
  358. Maintenance                10% of costs
  359.  
  360.  
  361.  
  362.           SOFTWARE EXPENSES
  363.  
  364.  
  365.  
  366. Interleaf Software        $22,000
  367.  
  368. VMS Software               $2,500
  369.  
  370. Software Maintenance    10% of costs
  371.  
  372.  
  373.  
  374. [End of Document]
  375.  
  376.  
  377.  
  378.                         -==--==--==-<>-==--==--==-
  379.  
  380.  
  381.  
  382.               THE NATIONAL CONFERENCE ON COMPUTING AND VALUES
  383.  
  384.                          A Report by Brad Templeton
  385.  
  386.                                 via ClariNet
  387.  
  388.                   (REPRINTED BY PERMISSION OF THE AUTHOR)
  389.  
  390.  
  391.  
  392. NEW HAVEN, CONNECTICUT, U.S.A., 1991 AUG 20 (NB) -- The first National
  393.  
  394. Conference on Computing and Values concluded last week on the campus
  395.  
  396. of Southern Connecticut State University and was proclaimed a big
  397.  
  398. success by its organizers.
  399.  
  400.  
  401.  
  402. The NCCV attracted a multi-disciplinary audience, with attendees and
  403.  
  404. luminaries from the fields of philosophy, computer security, privacy,
  405.  
  406. law, academia and general computing.
  407.  
  408.  
  409.  
  410. Mitch Kapor and John Perry Barlow, founders of the Electronic Frontier
  411.  
  412. Foundation, described the EFF and updated the audience on their recent
  413.  
  414. efforts to educate lawmakers on how to apply the law to the new world
  415.  
  416. of electronic networking. The EFF has been instrumental in curbing
  417.  
  418. what its members see as serious civil rights violations perpetrated by
  419.  
  420. law enforcement officials who over-react to the danger of alleged
  421.  
  422. computer criminals.
  423.  
  424.  
  425.  
  426. Gary Chapman, founding Executive Director of Computer Professionals
  427.  
  428. for Social Responsibility spoke on "The 21st Century Project," CPSR's
  429.  
  430. new venture to deal with the technology related social problems they
  431.  
  432. expect us to encounter as we enter the next century.
  433.  
  434.  
  435.  
  436. Joseph Weizenbaum received the first award for Leadership and
  437.  
  438. Excellence in Human Values and Computing. Accepting the award
  439.  
  440. he addressed the conference about the necessity of technical
  441.  
  442. professionals considering the consequences of their efforts.
  443.  
  444.  
  445.  
  446. Richard Stallman, ideological leader of the Free Software Foundation
  447.  
  448. (GNU Project) and League for Programming Freedom spoke and contributed
  449.  
  450. to a lively panel of the nature of intellectual property. Stallman
  451.  
  452. believes that all software should be free of copying and use
  453.  
  454. restrictions. Another panelist, Helen Nissenbaum of Princeton,
  455.  
  456. suggested the less drastic step of changing copyright law to permit
  457.  
  458. "casual copying" (the non-commercial copying of originals for family
  459.  
  460. and friends).
  461.  
  462.  
  463.  
  464. Discussions on privacy issues ranged over the spectrum. Those
  465.  
  466. examining the impact of computers on privacy had to grapple with
  467.  
  468. fundamental issues such as the very nature of privacy before coming to
  469.  
  470. conclusions about it. Richard Wright of the U. of Omaha proposed that
  471.  
  472. individuals be granted ownership and control over the data about them,
  473.  
  474. allowing them to charge royalties on its use, or block undesired use.
  475.  
  476. Others feared such complex legislative changes, decrying what they
  477.  
  478. viewed as a growing trend to say "there ought to be a law" when there
  479.  
  480. is no need for one.
  481.  
  482.  
  483.  
  484. Speculation is that there will be a division between the two main
  485.  
  486. "computers and values" societies, with CPSR pushing for privacy
  487.  
  488. protection legislation and EFF objecting to excessive government
  489.  
  490. regulation of how computers may be used.
  491.  
  492.  
  493.  
  494. Other addresses and panels covered Computer Security and Crime,
  495.  
  496. Academia, and equal access to computers for the handicapped and the
  497.  
  498. disadvantaged. "Equity" advocates warned that software designers are
  499.  
  500. unaware that they are designing software and computer systems to be of
  501.  
  502. interest primarily to "young, white, able-bodied men."
  503.  
  504.  
  505.  
  506. Computers need to be made more accessible not just through funding and
  507.  
  508. special tools to aid the handicapped, but through changes in their
  509.  
  510. fundamental design, panelists argued. Providing more computers for a
  511.  
  512. school often does little more than provide those already keen on
  513.  
  514. computers with more toys, according to one panelist.
  515.  
  516.  
  517.  
  518. The conference consisted both of panels and papers and six special
  519.  
  520. working groups. Each morning conference attendees gathered in their
  521.  
  522. six groups to debate particular issues of interest. Each group
  523.  
  524. prepared a report delivered at the close of the conference with
  525.  
  526. recommendations for the center for research into computing and values
  527.  
  528. at SCSU and for the National Science Foundation, which helped fund the
  529.  
  530. conference.
  531.  
  532.  
  533.  
  534. Other speakers and panelists included former ACM President and CACM
  535.  
  536. editor Peter Denning, and computer security expert Dorothy
  537.  
  538. Denning, who spoke on the Hacker Ethic. Gene Spafford of Purdue
  539.  
  540. University chaired the security panel and Peter Neumann, editor of the
  541.  
  542. ACM RISKS forum gave the security address.
  543.  
  544.  
  545.  
  546. Conference organizer Walter Maner of Bowling Green State University
  547.  
  548. expressed great pleasure at the success of the conference and the
  549.  
  550. large variety of material it addressed. Attendance was low, at around
  551.  
  552. 200 participants, however this met Maner's expectations for an August
  553.  
  554. conference. Plans are already under consideration for another
  555.  
  556. conference in the future, though no date has been set. Maner can be
  557.  
  558. contacted as maner@andy.bgsu.edu or at 419-372-2337.
  559.  
  560.  
  561.  
  562. (Brad Templeton/19910820)
  563.  
  564. For futher information on ClariNet
  565.  
  566. write to info@clarinet.com or phone 1-800-USE-NETS.
  567.  
  568.  
  569.  
  570.                         -==--==--==-<>-==--==--==-
  571.  
  572.  
  573.  
  574.                    How Your EFF Memberships and Donations
  575.  
  576.                               Are Put to Work
  577.  
  578.  
  579.  
  580. Now that we have become a membership organization, we'd like to outline
  581.  
  582. for you the ways in which your money is used to advance the cause of
  583.  
  584. free and open online communications.
  585.  
  586.  
  587.  
  588. Essential Litigation:
  589.  
  590. Memberships help with the costs of litigation in key cases such as the
  591.  
  592. Steve Jackson Case, and others.
  593.  
  594.  
  595.  
  596. Washington office:
  597.  
  598. In order to better track and participate in legislation of critical
  599.  
  600. interest to this new medium, we are beginning a Washington, D.C. branch
  601.  
  602. of the EFF.
  603.  
  604.  
  605.  
  606. As we learned last year with the events that led to the rewriting of
  607.  
  608. Senate Bill 266, a strong Washington presence is necessary if we are to
  609.  
  610. make sure that legislators have the input that only an informed and
  611.  
  612. committed organization can provide.  It is much better to have wise and
  613.  
  614. fair laws from the outset than to try and correct bad laws through
  615.  
  616. litigation later.
  617.  
  618.  
  619.  
  620. The Open Road Project:
  621.  
  622. This is the EFF's major initiative for 1992 and beyond. We see The Open
  623.  
  624. Road Project as a broadly based plan encompassing both the social and
  625.  
  626. technical realms of networking; an armature for the design and creation
  627.  
  628. of a National Public Network.
  629.  
  630.  
  631.  
  632. The goals of the Open Road are to ensure equal and fair network access
  633.  
  634. to all, along with technological tools that make the NPN easy to use,
  635.  
  636. and affordable.
  637.  
  638.  
  639.  
  640. The EFF Node on the Internet:
  641.  
  642. We have worked hard to make eff.org an important part of the Internet by
  643.  
  644. providing access to our central files via ftp, an open forum for a wide
  645.  
  646. range of view on the Usenet group eff.talk, and a home for other worthy
  647.  
  648. newsgroups whose interests and commitments compliment ours, such as the
  649.  
  650. Computers and Academic Freedom group.  We will be expanding our online
  651.  
  652. capability significantly in the last quarter of 1991 and on into 1992.
  653.  
  654. To this end we have been creating an offline library of our extensive
  655.  
  656. archives.  This process is almost completed.  The next step will be to
  657.  
  658. move these files online via scanning technology.  As you might expect
  659.  
  660. this is a time-consuming and labor-intensive task, but an important one.
  661.  
  662.  
  663.  
  664. Other activities on the system involve the creation and expansion of our
  665.  
  666. email capabilities and the effort to bring all of our online text into
  667.  
  668. WAIS for use across the Internet.  WAIS is a powerful, though still
  669.  
  670. experimental, information retrieval service that allows full-text
  671.  
  672. searches of large document archives. We are also adding new online
  673.  
  674. publications in various subject areas.
  675.  
  676.  
  677.  
  678. Education:
  679.  
  680. In addition to these projects, there are the numerous conferences that
  681.  
  682. EFF staff and representative attend as commentators or main speakers;
  683.  
  684. the costs associated with the publication of EFFECTOR, EFFector Online,
  685.  
  686. and numerous brochures and flyers. As we have seen time and again, much
  687.  
  688. of the trouble associated with online communications comes from
  689.  
  690. ignorance or simple misunderstanding. One of the most effective programs
  691.  
  692. of the past year has been the attendance of EFF staff members at various
  693.  
  694. law enforcement conferences and conventions. That kind of simple,
  695.  
  696. face-to-face work has proven to be one of the most helpful activities we
  697.  
  698. can perform.
  699.  
  700.  
  701.  
  702. Add to all the above the overhead at the main office and dozens of other
  703.  
  704. activities from the marvelous to the mundane. and you have a snapshot of
  705.  
  706. the way in which we try to make every penny of your membership or
  707.  
  708. donation advance the goals of the EFF. Our aim is to keep the
  709.  
  710. organizational overhead low so that the largest possible portion of your
  711.  
  712. donation can go towards the goals of the EFF and our current and new
  713.  
  714. programs.
  715.  
  716.  
  717.  
  718.                         -==--==--==-<>-==--==--==-
  719.  
  720.  
  721.  
  722.                          Feedback to EFFector #9
  723.  
  724.  
  725.  
  726. From: ccastmg@prism.gatech.EDU (Michael G. Goldsman)
  727.  
  728. Newsgroups: comp.org.eff.talk
  729.  
  730. Subject: Re: EFFector Online 1.09
  731.  
  732.  
  733.  
  734. In Effector Online #9 the editors write:
  735.  
  736. >                              WE WUZ HACKED!
  737.  
  738. >
  739.  
  740. >As Monty Python has wisely noted, "NOBODY expects the Spanish
  741.  
  742. >Inquisition!" In like manner, nobody expects people to crack their
  743.  
  744. >system in quite the way that they *are* cracked. After all, if you
  745.  
  746. >knew about an unlocked door in your system, you'd lock it. Right? As
  747.  
  748. >soon as you could get around to it, of course....
  749.  
  750. >
  751.  
  752. >"User 'mycroft' was logged on kropotkin.gnu.ai.mit.edu at the
  753.  
  754. >time, and admits entering the machine, but denies 2, 3, 4, and 5."
  755.  
  756.  
  757.  
  758. What,you fail to mention is the fact that the EFF then secured the
  759.  
  760. services of the Secret Service who confiscated every computer at MIT
  761.  
  762. along with every disk, manual, and power-outlet they could find.
  763.  
  764.  
  765.  
  766. MIT, I believe has issued a request aimed at getting their equipment
  767.  
  768. back, but as of yet, the Secret Service has declined citing "National
  769.  
  770. Security Interests." A Secret Service spokesman was quoted as saying
  771.  
  772. "MIT operates a huge network of computer criminals who are intent on
  773.  
  774. bringing our free country to its knees. Their Techno-Terrorism cannot
  775.  
  776. be tolerated!!!
  777.  
  778.  
  779.  
  780. The EFF will be representing MIT in their case.
  781.  
  782.  
  783.  
  784. -Mike
  785.  
  786.  
  787.  
  788.                         -==--==--==-<>-==--==--==-
  789.  
  790.  
  791.  
  792. "[I]f I `send' you a message I do not lose it myself but retain it in
  793.  
  794. memory or in a duplicate copy. We have then shared it. Consequently,
  795.  
  796. it is true to say that messages, unlike commodities, are not required
  797.  
  798. to be lost to the `sender' when he communicates them to another.
  799.  
  800. Indeed, the word `sender' is a misnomer; strictly, he cannot send
  801.  
  802. messages as he can send goods or commodities, he must always share
  803.  
  804. them ....Messages do not have the nature of commodities and cannot be
  805.  
  806. property."
  807.  
  808.                      -- Colin Cherry, THE AGE OF ACCESS,
  809.  
  810.                         Published by Croom Helm,London, 1985
  811.  
  812.  
  813.  
  814.                         -==--==--==-<>-==--==--==-
  815.  
  816.  
  817.  
  818.                              Who Pays for FTP?
  819.  
  820.  
  821.  
  822. From: netspec@zeus.unomaha.edu
  823.  
  824. (Dan Kenny, Network Specialist/ U of N-Omaha)
  825.  
  826.  
  827.  
  828. In a previous article, tld@cosmos.bae.bellcore.com
  829.  
  830. (Terry Davidson) writes:
  831.  
  832.  
  833.  
  834. "One question: I've asked this before, and have received no response.
  835.  
  836. Who pays for ftp? Some uploads/downloads can take a *VERY* large amount of
  837.  
  838. time; and this has to cost someone some hard cash - but  who? Is the login
  839.  
  840. used to send bills to the company from where the call originated (some ftp
  841.  
  842. may be anonymous, but modern UNIX systems darned well get the info anyway,
  843.  
  844. including the actual line/port/phone of the originating machine).
  845.  
  846. I'd like answers to these questions, simply because (1) I have
  847.  
  848. approximately   5 MB of shareware (DOS) utilities to upload to an ftp
  849.  
  850. site for propagation,   and (2) there are some GIF files out on the ftp
  851.  
  852. sites I would like to ftp in. Whether or not I actually do this depends
  853.  
  854. on how ftp is billed.
  855.  
  856.  
  857.  
  858. Terry,
  859.  
  860.  
  861.  
  862. FTP (the file transfer protocol), NNTP (the protocol for the news
  863.  
  864. service you are reading), TELNET (the remote login protocol), SMTP
  865.  
  866. (the mail protocol you receive Internet mail through), and other
  867.  
  868. protocol services in the TCP/IP specification are made available to
  869.  
  870. you courtesy of the educational system in America.
  871.  
  872.  
  873.  
  874. Individual colleges, military sites, organizations and commercial
  875.  
  876. sites wire up their machines as a campus network. These networks join
  877.  
  878. a consortium of regional networks (like MIDnet for the Midwest
  879.  
  880. colleges, MILnet for the military, etc) for a fee and if they are an
  881.  
  882. educational institution, also receive subsidization on the cost of
  883.  
  884. connecting their campus networks to the regional network through the
  885.  
  886. National Science Foundation. Additionally, the NSF foots the bill for
  887.  
  888. the long-haul national network connecting the regional networks in one
  889.  
  890. giant internetwork. This long-haul network is built upon the work of
  891.  
  892. the military's Defense Advanced Research Projects Agency (ARPAnet) in
  893.  
  894. the 1970's and 1980's.
  895.  
  896.  
  897.  
  898. These resources are provided to the average Internet user virtually
  899.  
  900. for free, and are done so in the spirit of research and cooperation.
  901.  
  902. Not everyone in the world ascribes to the philosophy of the
  903.  
  904. "bottom-line" business mentality, and they recognize the value of open
  905.  
  906. access to educational resources in the quest for enhancing
  907.  
  908. communication between educators, researchers, students, businesses,
  909.  
  910. organizations, and the community.
  911.  
  912.  
  913.  
  914. So to answer your question, we all pay - just like we all pay for open
  915.  
  916. and public access to the nation's highways, the open and public access
  917.  
  918. to community libraries, the open and public access to secondary
  919.  
  920. schools, and the open and public access to the state universities.
  921.  
  922.  
  923.  
  924. Individual sites on the Internet make services and resources available
  925.  
  926. (like disk space for anonymous FTP or the ARCHIE database service) out
  927.  
  928. of the spirit of this cooperation and belief that the greater benefit
  929.  
  930. of increased communication outweighs the per-unit-cost of a megabyte
  931.  
  932. of disk storage or a packet of network bandwidth. Usenet news feeds
  933.  
  934. are traditionally provided as a courtesy between educational
  935.  
  936. institutions in this spirit also.
  937.  
  938.  
  939.  
  940. If you believe your 5 megs of utilities have educational value, by all
  941.  
  942. means upload them to an appropriate FTP site. If you believe that
  943.  
  944. files you find on an anonymous FTP will enhance your education,
  945.  
  946. download them. Realize that the mere act of communicating with someone
  947.  
  948. on the Internet and exploring available services has educational value.
  949.  
  950.  
  951.  
  952. Speaking as a student majoring in one of those science/technical and
  953.  
  954. engineering fields (Computer Science) that people keep worrying about
  955.  
  956. due to growing lack of interest from our youth, I can assure you that
  957.  
  958. the educational benefit I have received through the cooperation of the
  959.  
  960. Internet community has been tremendous. Innovation is not dead in
  961.  
  962. America, at least not yet. We just need to properly recognize the
  963.  
  964. value of long-term investment and commitment to cooperation (whether
  965.  
  966. that be in basic research & development, educating ourselves, or in
  967.  
  968. laying fiber to every household like Japan is doing), regardless of
  969.  
  970. short-term cost (or lack of profit). Remember the technological
  971.  
  972. fallout from the Apollo Moon program? We -all- foot the bill for it,
  973.  
  974. and we -all- (consumers, industry, education, military, and our
  975.  
  976. general competitiveness in the world) benefited from the cooperation
  977.  
  978. and technology-sharing of that national project.
  979.  
  980.  
  981.  
  982. Think of the Internet in the same fashion. I do.
  983.  
  984.  
  985.  
  986. Just my opinions,
  987.  
  988. Dan Kenny, Network Specialist : University of Nebraska-Omaha
  989.  
  990. netspec@zeus.unomaha.edu
  991.  
  992.  
  993.  
  994.                         -==--==--==-<>-==--==--==-
  995.  
  996.  
  997.  
  998.             We Know What You Are Doing and We Know Where You Live
  999.  
  1000.  
  1001.  
  1002. From: spaf@cs.purdue.EDU (Gene Spafford)
  1003.  
  1004. Subject: Re: where do I find out my Longitude and Latitude?
  1005.  
  1006.  
  1007.  
  1008. In article <3048@maserati.qsp.UUCP> scotts@qsp.COM (Scott Simpers)
  1009.  
  1010. writes: "Why do you want your position that accurately for
  1011.  
  1012. UUCP registration? "
  1013.  
  1014.  
  1015.  
  1016. Why, so the net.police can target the missiles if your site
  1017.  
  1018. posts any articles that:
  1019.  
  1020. 1) offer anything for sale
  1021.  
  1022. 2) tell the string joke, or Paddy O'Furniture jokes
  1023.  
  1024. 3) suggests new groups dealing with aquaria
  1025.  
  1026. 4) request postcards be sent to Craig Shergold
  1027.  
  1028. 5) predict the death of the net
  1029.  
  1030. 6) threaten to disclose the plans of the secret backbone cabal that
  1031.  
  1032.    really control the Usenet
  1033.  
  1034.  
  1035.  
  1036. Provide elevation and room number, too -- the net.police just got
  1037.  
  1038. a great deal on a bunch of smart weapons.
  1039.  
  1040. --
  1041.  
  1042. Gene Spafford
  1043.  
  1044.                         -==--==--==-<>-==--==--==-
  1045.  
  1046.  
  1047.  
  1048. COMPUTERS & PRIVACY -- EXCERPTS & STATISTICS FROM A GOVERNMENT REPORT
  1049.  
  1050.                           From:(allen h. lutins)
  1051.  
  1052.  
  1053.  
  1054. I just got an interesting report, "Computers & Privacy: How the
  1055.  
  1056. Government Obtains, Verifies, Uses, and Protects Personal Data"
  1057.  
  1058. {GAO/IMTEC-90-70BR, Aug. 1990} available free from the U.S. General
  1059.  
  1060. Accounting Office {P.O. Box 6015, Gaithersburg, MD 20877;
  1061.  
  1062. (202)275-6241}. Among the tidbits revealed, the report notes:
  1063.  
  1064.  
  1065.  
  1066. "(N)ew applications have made it easier for agencies to access, share,
  1067.  
  1068. and process information and to carry out their missions effectively and
  1069.  
  1070. efficiently. However, they have also increased opportunities for
  1071.  
  1072. inappropriate or unauthorized use of personal information and have made
  1073.  
  1074. it more difficult to oversee agencies' information management practices
  1075.  
  1076. and to safeguard individuals' rights." {p. 7}
  1077.  
  1078.  
  1079.  
  1080. "AGENCIES CONDUCT COMPUTER PROFILING TO IDENTIFY BEHAVIORS OF INTEREST
  1081.  
  1082. -- Computer profiling involves using inductive logic to determine the
  1083.  
  1084. characteristics of individuals most likely to engage in behaviors or
  1085.  
  1086. interest -- for example, illegal activities...Computer profiling raises
  1087.  
  1088. privacy and constitutional concerns because individuals may be singled
  1089.  
  1090. out for scrutiny or different treatment...
  1091.  
  1092.  
  1093.  
  1094. "Thirty seven agencies [of the 178 who responded to a GAO inquiry]
  1095.  
  1096. reported that they conducted computer profiling...In developing
  1097.  
  1098. profiles, agencies use social security, health, educational, financial,
  1099.  
  1100. tax, law enforcement, property, and housing and public assistance
  1101.  
  1102. information." {p. 32}
  1103.  
  1104.  
  1105.  
  1106. "Agencies use profiles for many purposes, including program analyses,
  1107.  
  1108. planning, investigation, screening, scientific research, and
  1109.  
  1110. surveillance. Two examples of agencies' computer profiling descriptions
  1111.  
  1112. are the Social Security Administration's profiles on people most likely
  1113.  
  1114. to have unreported changes in income, resources, and/or living
  1115.  
  1116. arrangements; and the U.S. Secret Service's profiles of individuals most
  1117.  
  1118. likely to commit aggressive action against a public figure." {p. 33}
  1119.  
  1120.  
  1121.  
  1122. Of 910 computer systems at 178 federal agencies:
  1123.  
  1124.  
  1125.  
  1126. o 16 agencies reported using profiling for occupational
  1127.  
  1128.   and/or regulatory purposes
  1129.  
  1130. o 12 agencies reported using profiling for "investigations"
  1131.  
  1132. o 10 agencies reported using profiling for "screening"
  1133.  
  1134. o 6 agencies reported using profiling for law enforcement
  1135.  
  1136.   purposes
  1137.  
  1138. o 2 agencies reported using profiling for surveillance
  1139.  
  1140. o Law enforcement records were used for profiling on 81
  1141.  
  1142.   systems
  1143.  
  1144. o Credit history was used for profiling on 58 systems
  1145.  
  1146. o Information on 15 systems was made available to state
  1147.  
  1148.   agencies  for surveillance purposes
  1149.  
  1150. o Information on 13 systems was made available to local
  1151.  
  1152.   agencies for surveillance purposes
  1153.  
  1154. o Information on 3 systems was made available to the "private
  1155.  
  1156.   sector" for surveillance purposes
  1157.  
  1158. o 13 systems had no operational controls to protect against
  1159.  
  1160.   alteration and unauthorized access
  1161.  
  1162. o Security measures and training were not available for
  1163.  
  1164.   personnel working on 65 systems
  1165.  
  1166. o Incidents of unauthorized access or exceeding authorized
  1167.  
  1168.   access to personal information were reported six agencies;
  1169.  
  1170.   eight agencies did not know whether there were security
  1171.  
  1172.   breaches
  1173.  
  1174. o Breaches of security numbered 13 in 1988; there were 21
  1175.  
  1176.   such incidents in 1989
  1177.  
  1178.  
  1179.  
  1180.                         -==--==--==-<>-==--==--==-
  1181.  
  1182.  
  1183.  
  1184.                                 The Maven
  1185.  
  1186.  
  1187.  
  1188. Once upon a weekend weary, while I pondered, beat and bleary,
  1189.  
  1190. Over many a faintly printed hexadecimal dump of core --
  1191.  
  1192. While I nodded, nearly napping, suddenly there came a tapping,
  1193.  
  1194. As of some Source user chatting, chatting of some Mavenlore.
  1195.  
  1196. "Just a power glitch," I muttered, "printing out an underscore --
  1197.  
  1198.                 Just a glitch and nothing more."
  1199.  
  1200.  
  1201.  
  1202. Ah, distinctly I remember that old Teletype ASR,
  1203.  
  1204. And the paper tape dispenser left its chad upon the floor.
  1205.  
  1206. Eagerly I thought, "Tomorrow, maybe I will go and borrow
  1207.  
  1208. So that I can chat at leisure, and then throw away my paper --
  1209.  
  1210.                 Lying all across the floor.
  1211.  
  1212.  
  1213.  
  1214. And the repetitious tapping which had nearly caught me napping
  1215.  
  1216. Woke me -- and convinced me that it could not be an underscore;
  1217.  
  1218. Appearances can be deceiving, so I sat there, still believing;
  1219.  
  1220. "My terminal must be receiving more express mail from the Source --
  1221.  
  1222. That's it -- my terminal's receiving new express mail from the Source;
  1223.  
  1224.                 Posted mail and nothing more."
  1225.  
  1226.  
  1227.  
  1228. But my curiosity grew stronger; hesitating then no longer,
  1229.  
  1230. I stood up and crossed the room to see what waited there in store.
  1231.  
  1232. Sticking up from the terminal were three inches or so of paper;
  1233.  
  1234. Carefully my trembling hand tore off the scrap, and then I swore --
  1235.  
  1236. "What is this?", I cried in anger -- here I threw it to the floor;
  1237.  
  1238.                 Blankness there and nothing more.
  1239.  
  1240.  
  1241.  
  1242. Deep into its workings peering, long I stood there wondering, fearing,
  1243.  
  1244. What could cause the thing to stutter, dropping twenty lines or more?
  1245.  
  1246. But the ribbon was unbroken, and the "HERE IS" gave no token,
  1247.  
  1248. I thought the Teletype was broken, so I typed the number "4"!
  1249.  
  1250. This I typed, and then the modem echoed back the number "4" --
  1251.  
  1252.                 Merely this and nothing more.
  1253.  
  1254.  
  1255.  
  1256. Back then to my work returning, with my temper slowly burning,
  1257.  
  1258. Soon again I heard a tapping something louder than before.
  1259.  
  1260. "Surely," said I, "surely that is just another RESET message;
  1261.  
  1262. With my luck, there's probably expensive data to restore!" --
  1263.  
  1264. As it chattered, still I sat there, trying to complete my chore.
  1265.  
  1266.                 "'Tis the Source and nothing more."
  1267.  
  1268.  
  1269.  
  1270. Such a simple program, really -- just to fill 1K of memory
  1271.  
  1272. With the Fibonacci series, but when it reached 144,
  1273.  
  1274. It had failed to set the high bit -- suddenly, I thought I had it!
  1275.  
  1276. But, just as I found the bug, my train of thought derailed once more --
  1277.  
  1278. And the Teletype's loud bell rang, then it sat just like before --
  1279.  
  1280.                 Rang, and sat, and nothing more.
  1281.  
  1282.  
  1283.  
  1284. Suddenly, I couldn't stand it -- Just as if someone had planned it,
  1285.  
  1286. Now the paper, like a bandit, rolled its way across the floor!
  1287.  
  1288. As I put it back, I spied two words: CHAT TCX122 --
  1289.  
  1290. Which I knew must be the Maven, chatting from the Eastern shore.
  1291.  
  1292. Presently the terminal received and printed one word more --
  1293.  
  1294.                 Quoth the Maven, "#4?"
  1295.  
  1296.  
  1297.  
  1298. Such a message I was having difficulty understanding,
  1299.  
  1300. For his letters little meaning -- little relevancy bore;
  1301.  
  1302. Though I must admit believing that no living human being
  1303.  
  1304. Ever could remember seeing evidence of Mavenlore --
  1305.  
  1306. Tell me now, what kind of Maven of the saintly days of yore
  1307.  
  1308.                 Could have written "#4?"
  1309.  
  1310.  
  1311.  
  1312. But the Maven, waiting for me to reply, transmitted only
  1313.  
  1314. That one word, as if his soul in that one word he did outpour.
  1315.  
  1316. Nothing farther then he ventured; silently the Teletype purred --
  1317.  
  1318. Till I scarcely more than murmured: "Stars and garters, what a bore!" --
  1319.  
  1320. Whereupon the terminal abruptly started with a roar;
  1321.  
  1322.                 Then it typed out, "#4?!"
  1323.  
  1324.  
  1325.  
  1326. Startled at the stillness broken by reply so tersely spoken
  1327.  
  1328. "Doubtless," said I, "what we have here could not be a line error.
  1329.  
  1330. Failure to communicate, perhaps -- it's late and getting later --
  1331.  
  1332. But I've never seen a greater unsolved mystery to explore."
  1333.  
  1334. Then I knew I'd never rest until I solved his semaphore ...
  1335.  
  1336.                 "Who am I, the Prisoner?"
  1337.  
  1338.  
  1339.  
  1340. But the Maven didn't answer; no more data did he transfer,
  1341.  
  1342. So I wheeled my Herman Miller office chair across the floor;
  1343.  
  1344. Then upon the plastic sinking, I betook myself to linking
  1345.  
  1346. Logic unto logic, thinking what this ominous bard of yore --
  1347.  
  1348. What this unknown, unseen, unsung, unrepentant bard of yore
  1349.  
  1350.                 Meant in typing "#4?!"
  1351.  
  1352.  
  1353.  
  1354. This I sat engaged in guessing, but no syllable expressing
  1355.  
  1356. To the dour and cryptic Maven now whose words I puzzled o'er;
  1357.  
  1358. This and more I sat divining, with my head at ease reclining
  1359.  
  1360. On the seat back's plastic lining that the lamp-light fluoresced o'er,
  1361.  
  1362. But whose flattened plastic lining with the lamp fluorescing o'er
  1363.  
  1364.                 Shall compress, ah, little more!
  1365.  
  1366.  
  1367.  
  1368. All at once my thoughts grew clearer -- as if looking in a mirror,
  1369.  
  1370. Now at last I understood where I had sent the number 4!
  1371.  
  1372. "Look," I typed, "I was just testing -- did you think that I was jesting?
  1373.  
  1374. Why was it so interesting that I typed the number 4?
  1375.  
  1376. Did you think that you were chatting to some foolish sophomore?"
  1377.  
  1378.                 Quoth the Maven, "... #4?"
  1379.  
  1380.  
  1381.  
  1382. "Maven!" said I, "Great defender! Venerable comprehender!
  1383.  
  1384. Whether you began this chat, or were a victim of error,
  1385.  
  1386. Mystified, and yet undaunted, by this quandary confronted," --
  1387.  
  1388. (Could my terminal be haunted?) -- "tell me truly, I implore --
  1389.  
  1390. Can you understand my message? -- tell me, tell me, I implore!"
  1391.  
  1392.                 Quoth the Maven, "#4!"
  1393.  
  1394.  
  1395.  
  1396. "Maven!" said I, "Great pretender! Ancient Jewish moneylender!
  1397.  
  1398. By the Source that now connects us -- by the holy Oath you swore --
  1399.  
  1400. Tell me in your obscure wisdom if, within your distant modem,
  1401.  
  1402. You receive my words unbroken by backspace or underscore --
  1403.  
  1404. Tell me why my Teletype prints nothing but the number 4!"
  1405.  
  1406.                 Quoth the Maven, "#4?"
  1407.  
  1408.  
  1409.  
  1410. "Be that word our sign of parting,bard or friend!"I typed,upstarting
  1411.  
  1412. "Get back to your aimless chatter and obnoxious Mavenlore!
  1413.  
  1414. Leave no token of your intent -- send no message that you repent!
  1415.  
  1416. Leave my terminal quiescent! -- Quit the chat hereinbefore!
  1417.  
  1418. Type control-P (or escape), and quit this chat forevermore!"
  1419.  
  1420.                 Quoth the Maven, "#4..."
  1421.  
  1422.  
  1423.  
  1424. And the Maven, notwithstanding,still is chatting,still is chatting
  1425.  
  1426. Over my misunderstanding of his cryptic "#4?";
  1427.  
  1428. And I calmly pull the cover and remove a certain lever
  1429.  
  1430. And a certain  ASCII number that lies broken on the floor
  1431.  
  1432.                 Shall be printed -- nevermore!
  1433.  
  1434.  
  1435.  
  1436. (with no  apologies whatsoever to anyone)      .the Dragon
  1437.  
  1438.  
  1439.  
  1440.                         -==--==--==-<>-==--==--==-
  1441.  
  1442.  
  1443.  
  1444.                         HOW TO WRITE TO LEN ROSE
  1445.  
  1446.  
  1447.  
  1448. I recently spoke with Len Rose.
  1449.  
  1450.  
  1451.  
  1452. He asked that I post his address for anyone who would care
  1453.  
  1454. to write:
  1455.  
  1456.  
  1457.  
  1458.     LEN ROSE,
  1459.  
  1460.     FPC 27154-037,
  1461.  
  1462.     Seymour Johnson AFB,
  1463.  
  1464.     Caller Box 8004,
  1465.  
  1466.     PMB 187
  1467.  
  1468.     Goldsboro, NC, 27531-5000
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474. Michael Kosmin
  1475.  
  1476.  
  1477.  
  1478. root@lsicom2.UUCP
  1479.  
  1480.  
  1481.  
  1482.                         -==--==--==-<>-==--==--==-
  1483.  
  1484.  
  1485.  
  1486.                   THE WORST USER INTERFACE IN KNOWN SPACE
  1487.  
  1488.  
  1489.  
  1490. From: smith@sctc.com (Rick Smith)
  1491.  
  1492.  
  1493.  
  1494. mathew@mantis.co.uk (Industrial Poet) writes:
  1495.  
  1496.  
  1497.  
  1498. >There's something I've been meaning to ask.  Has anyone ever made a
  1499.  
  1500. >concerted effort to develop the *worst* user-interface?
  1501.  
  1502.  
  1503.  
  1504. I think I saw a manual describing The Worst User Interface once in a
  1505.  
  1506. previous job. I think it's called "TACFIRE" and it's a computer based
  1507.  
  1508. system the Army uses (or used to use) for fire control in artillery
  1509.  
  1510. batallions.
  1511.  
  1512.  
  1513.  
  1514. You're faced with about 16 lines of text, each at least 60 characters
  1515.  
  1516. long. This display is filled with dozens of little mnemonics,
  1517.  
  1518. each followed by a colon and then a (usually numeric) value.
  1519.  
  1520. The displayed data represents various things like where a target
  1521.  
  1522. is, who's shooting at it, what you need to do to shoot at it yourself,
  1523.  
  1524. ammo inventory, ammo to use, amount of powder to use, etc, etc, etc.
  1525.  
  1526.  
  1527.  
  1528. Different users of different kinds (observers, planners, gun crews,
  1529.  
  1530. etc) would be able to modify different fields according to their
  1531.  
  1532. role and situation; the results were all sent to some central
  1533.  
  1534. site and then used to update other screens.
  1535.  
  1536.  
  1537.  
  1538. The system is decades old, so it's "evolved" into something that
  1539.  
  1540. borders on unusable. An ex artillery officer told me that they
  1541.  
  1542. hated to let well trained TACFIRE people go on extended
  1543.  
  1544. vacations (more than a week or so) because they'd forget
  1545.  
  1546. how to make it work by the time they got back.
  1547.  
  1548.  
  1549.  
  1550.                         -==--==--==-<>-==--==--==-
  1551.  
  1552.  
  1553.  
  1554.                     How Many People Read the EFF Groups?
  1555.  
  1556.  
  1557.  
  1558. From: reid@decwrl.DEC.COM (Brian Reid)
  1559.  
  1560. Newsgroups: news.lists
  1561.  
  1562. Subject: USENET Readership report for Jun 91
  1563.  
  1564.  
  1565.  
  1566. This is [not] the full set of data from the USENET readership report
  1567.  
  1568. for Jun 91.  Explanations of the figures are in a companion posting
  1569.  
  1570. [in news.lists].
  1571.  
  1572.  
  1573.  
  1574.         +-- Estimated total number of people who reaDJDJDJDJ
  1575.  
  1576.  
  1577. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1578.