home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud101a.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  161 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22. This is a short issue to double check the address list. Some addresses
  23. returned the first issue of 1,200 lines because of length.  If you receive
  24. this, but did not receive the first issue, let us know and we will re-send
  25. it.  If length is a problem, let us know. We will try to keep the file
  26. length to about 1,000 lines, but we have been informed that some notes
  27. reject anything over 450-500.  As a rule of thumb, every 100 lines
  28. constitutes about 6 K, so if you are restricted by file size, send along
  29. your limits.
  30.  
  31. We also remind people that in the "TK0" response, that's a ZERO,
  32. not an "OH"!
  33.  
  34. If people send enough material, we will try to put out an issue every few
  35. weeks.  For space purposes, we will ask that signatures be kept brief and
  36. that that formatting be at least 65 characters per line.
  37.  
  38. The feedback on the first issue was generally positive. We would like to
  39. hear from readers regarding the types of articles you would like to see.
  40. Content will be determined primarily by the contributions, and we
  41. especially encourage public domain news articles. We caution all
  42. contributors to assure no copyright violations occur. We have already been
  43. involved in a minor squabble with the AUSTIN-AMERICAN STATESMAN (see file
  44. 3, this issue).
  45.  
  46. In a recent mail test, we accidentally send out a preliminary mailing list
  47. due to a glitch in our auto-mailing file. This has been corrected. We
  48. consider the names and addresses on this list strictly confidential, and
  49. although the digest is open to all receivers and contributors, the mailing
  50. list is NOT!  Mark Seiden (among others) quickly responded. We reprint his
  51. thoughtful observations in File 1, and accept his invitation to respond in
  52. File 2.
  53.  
  54. There have been requests for back issues of various magazines and
  55. journals of the computer underground. We believe that many of these
  56. provide a historical archive for those who desire to chronicle the
  57. growth and maturity of various groups, or who are interested in
  58. these files for social science research as documents of a particular
  59. societal subculture. A number of people have suggested that we
  60. serve as a clearing house for such documents. Because there has
  61. been no indication that any of the documents are illegal, and
  62. because law enforcement agencies have not objected on LEGAL GROUNDS
  63. to any of these documents publicly or--to our knowledge--privately,
  64. we assume they are acceptable for distribution.
  65. Currently available are:
  66.  
  67. PHRACK  (issues 1-30)
  68. LoD/H (issues 1-4)
  69.       We are missing files 10-14 of LoD/H issue #1. Perhaps
  70.       somebody could pass them along.
  71. P/Hun (issues 1-3)
  72. PIRATE Magazine (issues 1-5)
  73. ATI (issues 1-44; we are missing issues #4 and #10. Could somebody
  74.      send these over?)
  75. And other lesser digests and journals. We will also maintain
  76. back issues of CuD.
  77.  
  78. We stress that possession and/or distribution of these documents
  79. *IN NO WAY* constitutes support or encouragement of any activities
  80. describes therein. However, we strongly believe that they should
  81. be available for those interested in fully understanding the
  82. computer underground subculture.
  83.  
  84.  
  85. IN THIS ISSUE:
  86.  
  87. File 1: "Opening the Kimono too Far" (by Mark Seiden)
  88. File 2: "Which Witch Hunt?" (Editorial response)
  89. File 3: CuD's First Copyright Squabble--THE AUSTIN-AMERICAN STATESMAN
  90. File 4: Satirical article from PHRACK 29, phile 7 (reprint)
  91.  
  92. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  93. +                               END THIS FILE                                +
  94. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  95.  
  96.  
  97. ******************************************************************
  98. ***  Computer Underground Digest / Issue 1.01 - File 1 of 4    ***
  99. ******************************************************************
  100.  
  101. From: dagobah!mis@uunet.UU.NET(Mark Seiden)
  102. Message-Id: <9003300201.AA02651@seiden.com>
  103. To: uunet!UICVM.uic.edu!TK0JUT2%NIU.BITNET@uunet.UU.NET
  104. Subject: opening the kimono a bit too far?
  105. Cc: risks@csl.sri.com
  106.  
  107. Greetings, 'ackologists and -osophists...
  108.  
  109. You may have noticed that in the process of setting up the BITNET mailing
  110. list for CuD [Computer Underground Digest] our Lord of Hosts [Jim Thomas]
  111. somehow managed to send out to everybody a test transmission containing the
  112. email address of *everybody* on the mailing list.
  113.  
  114. This set off my "right to privacy/paranoia" detector, prompting a note to
  115. him saying "Isn't it nice now that you've told the FBI who we all are"
  116. whereupon he revealed that, indeed, the list contains "everything from law
  117. enforcement on one end to at least one LoD [Legion of Doom] member on the
  118. other."  What a pleasant rainbow effect that conjured up...
  119.  
  120. Consider the DEA officials who have (reportedly) been convincing
  121. advertisers selling Gro-lites in (among other publications) "High Times" to
  122. turn over their customer lists. Legend has it that the Orchid Societies are
  123. up in arms over flak-jacketed drug agents with zero-tolerance for indoor
  124. plant-growing knocking at their member's doors, and to date discovering
  125. only orchids...  (I expect to read about it in the Wall Street Journal
  126. gardening column any day now.)
  127.  
  128. I wonder whether overzealous g-men and women might be interested in just
  129. who cares about the computer underground, suspecting that perhaps they
  130. might have some personal involvement?  Perhaps some of us are now or were
  131. once in possession of forbidden knowledge valued by beancounters in excess
  132. of $5000?  Hmmm, that backup tape from that job ten years ago containing,
  133. jeez, i forget, secrets of incalculable worth (in one case, people with
  134. questionable smarts took hundreds of man-years [yes, they were all men] and
  135. still didn't get it right...), and that version of troff source I always
  136. wanted to fix...  Ohmigod, I was on the PHRACK mailing list, and now I'm on
  137. this one too, and I've been to some of the Hackers' Conferences!  Now I
  138. realize this was one of those elaborate sting operations I keep reading
  139. about, and I got sucked in right away, naive little me...
  140.  
  141. I'm expecting the Secret Service to show up at my door any day now.  I
  142. would burn those backup tapes, but that's probably a violation of US Title
  143. 18, section whatever, "thinking about intending to try to conceal evidence
  144. of a possible future crime" (and I'm even more afraid of a disk crash).
  145. (Note for the Tomorrow File: A new source of revenue for lawyers: store
  146. your hacker-client's backup tapes, which would then be protected as
  147. privileged communication?)
  148.  
  149. Thanks a lot, Jim.  You're welcome to ask the natural/more serious
  150. follow-on questions...
  151.  
  152.  
  153. Mark Seiden, mis@seiden.com, 203 329 2722
  154.  
  155. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  156. +                               END THIS FILE                                +
  157. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  158.  
  159. 
  160. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  161.