home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / magazine / cud643.zip / CUD643.TXT next >
Text File  |  1994-05-19  |  35KB  |  811 lines

  1.  
  2.  
  3. Computer underground Digest    Thu  May 19, 1994   Volume 6 : Issue 43
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Retiring Shadow Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Covey Editors:         D. Bannaducci & S. Jones
  13.  
  14. CONTENTS, #6.43 (May 19, 1994)
  15.  
  16. File 1--Details on Brock Meeks Case (fwd)
  17. File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book)
  18. File 3--CPSR Response to FCC CNID (fwd)
  19. File 4--PGP 2.6 Arriving Soon
  20. File 5--Mitch Kapor's TV Show (fwd from Mitch Kapor)
  21. File 6--Possible "Court Fraud" twist in Amateur Action BBS Case?
  22. File 7--DIAC Video Available
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically.
  26.  
  27. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  28.  
  29. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  30. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  31. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  32. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  33. 60115, USA.
  34.  
  35. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  36. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  37. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  38. libraries and in the VIRUS/SECURITY library; from America Online in
  39. the PC Telecom forum under "computing newsletters;"
  40. On Delphi in the General Discussion database of the Internet SIG;
  41. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  42. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  43. CuD is also available via Fidonet File Request from
  44. 1:11/70; unlisted nodes and points welcome.
  45.  
  46.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  47.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  49.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  50.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  51.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.  
  55.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  56.  
  57. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  58. information among computerists and to the presentation and debate of
  59. diverse views.  CuD material may  be reprinted for non-profit as long
  60. as the source is cited. Authors hold a presumptive copyright, and
  61. they should be contacted for reprint permission.  It is assumed that
  62. non-personal mail to the moderators may be reprinted unless otherwise
  63. specified.  Readers are encouraged to submit reasoned articles
  64. relating to computer culture and communication.  Articles are
  65. preferred to short responses.  Please avoid quoting previous posts
  66. unless absolutely necessary.
  67.  
  68. DISCLAIMER: The views represented herein do not necessarily represent
  69.             the views of the moderators. Digest contributors assume all
  70.             responsibility for ensuring that articles submitted do not
  71.             violate copyright protections.
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date: Tue, 17 May 1994 09:37:38 -0400 (EDT)
  76. From: Meeks Defense Fund <fund@idi.net>
  77. Subject: File 1--Details on Brock Meeks Case (fwd)
  78.  
  79. ((MODERATORS' NOTE: Brock Meeks is a respected journalist specializing
  80. in cyber-issues. He was the first to break the story of law
  81. enforcement spying on a 2600 meeting in Washington, D.C. in '92, and
  82. he has been an invaluable source of information and commentary. Those
  83. who know him or have read his material respect his integrity and
  84. competence. It was with shock that we read about the defamation suit
  85. against him by Suarez. We have read the article that Benjamin Suarez
  86. finds objectionable, and Brock's facts would appear to be a matter of
  87. public record.
  88.  
  89. The following summary explains the case and the issues. We urge
  90. readers to contribute just a dollar or two each to Brock's defense
  91. fund)).
  92.  
  93. Dear Net Citizen:
  94.  
  95. The recent Internet posting launching a fund raising drive in
  96. order to help Brock Meeks defray the legal expenses of a lawsuit
  97. brought against his news wire, CyberWire Dispatch, has drawn
  98. several inquiries for a summary of the issues involved in this
  99. case.  In response, we have put together the following summary.
  100. (Please note, too, that the case was featured in the April 22
  101. (Fri.) issue of the Wall St. Journal (page B1))
  102.  
  103. Sometime during February of this year, an electronic solicitation
  104. began appearing on the Internet from a company identified only as
  105. the "Electronic Postal Service" (EPS).
  106.  
  107. The solicitation from EPS said the service, "will pay you money
  108. to receive commercial e-mail. EPS estimates you will be paid an
  109. average of 6.5 cents per commercial e-mail message.  It is
  110. estimated that the average commercial e-mail receiver can make
  111. $200.00 to $500.00 a year and likely more.  There is absolutely
  112. no charge, periodic charge, hourly charge or phone charge to
  113. receive or review EPS commercial e-mail.  The sender bears all of
  114. the cost.
  115.  
  116. You are provided with a free EPS mailbox and you may access this
  117. EPS mailbox through a toll free phone number so there are no
  118. phone line charges... In addition... EPS offers you... full
  119. Internet access including network Internet e-mail remote log-in,
  120. file transfer capability and much more."
  121.  
  122. To sign up you were required to call an 800 number or send for
  123. information to the EPS Internet account (eps@world.std.com).  You
  124. had to include your name and address.
  125.  
  126. Brock called and asked for the EPS information.  It never came.
  127. Instead, he received an unwanted and unsolicited direct mailing
  128. from a company called Suarez Corporation Industries (SCI).  The
  129. mailing came in the form of a 6 page letter signed by Benjamin
  130. Suarez.  That mailing claimed that for a price of $159, Suarez
  131. would send you a book and software that could help you create a
  132. "net profit generation system" capable of earning anywhere from
  133. $30,000 to $1 million per year.
  134.  
  135. Brock began investigating why he received the SCI mailing and
  136. soon found out that Suarez had obtained his name from the request
  137. for EPS information. More investigation found that the EPS
  138. account was registered to Suarez Corporation Industries.  Brock
  139. then looked into the background of this company.
  140.  
  141. During his investigation into SCI, Brock discovered that state
  142. and federal enforcement agencies had brought actions against SCI
  143. result of their direct mailing practices.
  144.  
  145. In his article, Brock expressed his personal disapproval of the
  146. SCI business activities. SCI objected to the article and has
  147. filed a defamation lawsuit claiming Brock made defamatory remarks
  148. and sought to disparage his products "and otherwise tortiously
  149. (sic) interfere with the plaintiff's ability to develop" EPS.
  150. Suarez claims the Dispatch article lost him business and he is
  151. seeking compensatory and punitive damages and demanding an
  152. injunction to block Brock from writing further about SCI or its
  153. founder, Benjamin Suarez.
  154.  
  155. The April 22 (page B1) issue of the Wall St. Journal says lawsuit
  156. "is one of the first U.S. libel cases to arise out of the
  157. free-for-all on the Internet... If it succeeds, some legal
  158. experts say it could spawn other complaints."
  159.  
  160. For those who don't know Brock, he has a long history as a
  161. journalist writing in the on-line field, having written for Byte,
  162. Wired and other journals over the years.  He lives and works
  163. today in the Washington, D.C. area writing during the day for a
  164. communications trade journal.  Cyberwire Dispatch is his own
  165. creation.  The suit against him was filed in Ohio.  Without
  166. the generous offer of legal support from his current lawyers, who
  167. have offices in Ohio, Brock's situation would be even more dire.
  168.  
  169. The Meeks case raises legal issues that may have far-reaching
  170. implications for freedom of speech and free expression on the
  171. internet.  If journalists are unable to pursue important
  172. investigative issues without fear of reprisal, then
  173. all of us will suffer.  This is exactly the type of chilling
  174. effect hat the First Amendment was intended to avoid and the
  175. reason we need your support.
  176.  
  177. Of course defamation laws are to be applied to the Net, but how
  178. they are applied -- and this case will be an important first step
  179. in that process -- could determine just how open and free people
  180. will feel to speak their minds.
  181.  
  182. This is NOT a case in which a writer on the Internet has, in
  183. fact, libeled someone else.  Brock absolutely denies the charges
  184. against him.  And every lawyer that Brock has consulted and
  185. looked at the text Brock wrote, and the charges against him,
  186. believe that he ha not written anything that can fairly be
  187. characterized as libelous.
  188.  
  189. The Legal Defense Fund is formed to assure that Brock is well
  190. defended.
  191.  
  192. As a reminder, contributions can be made in two ways, either
  193. tax-deductible or non-deductible.
  194.  
  195. A special thanks goes to the Point Foundation for agreeing early
  196. on in the process to assist in organizing and serving as a
  197. collection agent for the Fund.
  198.  
  199.  
  200. If you have any questions, you can contact the Fund at
  201. Fund@idi.net.
  202.  
  203.  
  204. For tax-deductible contributions send those checks to:
  205.  
  206.   Meeks Defense Fund
  207.   c/o Point Foundation
  208.   27 Gate Five Road
  209.   Sausalito, CA 94965
  210.  
  211.  For those who don't care about the tax deductible status, send
  212.  contributions to:
  213.  
  214.  
  215. Meeks Defense Fund
  216.  c/o IDI
  217.  901 15th St. NW
  218.  Suite 230
  219.  Washington, DC 20005
  220.  
  221. THE BROCK MEEKS DEFENSE FUND COMMITTEE
  222.  
  223.  
  224.  Samuel A. Simon
  225.  President, Issue Dynamics, Inc.*
  226.  ssimon@idi.net
  227.  
  228.  John Sumser
  229.  Editor/Executive Director
  230.  Whole Earth Review/ Point Foundation
  231.  jrsumser@well.sf.ca.us
  232.  
  233.  Mitch Kapor
  234.  Chair, Electronic Frontier Foundation*
  235.  mkapor@eff.org
  236.  
  237.  David Farber
  238.  The Alfred Fitler Moore Professor of Telecommunications Systems
  239.  University of Pennsylvania*
  240.  farber@central.cis.upenn.edu
  241.  
  242.  
  243.  Philip Elmer-DeWitt
  244.  Senior Writer
  245.  TIME Magazine*
  246.  ped@panix.com
  247.  
  248.  Marc Rotenberg
  249.  Electronic Privacy Information Center*
  250.  Rotenberg@epic.org
  251.  
  252.  Nicholas Johnson
  253.  Former FCC Commissioner*
  254.  1035393@mcimail.com
  255.  
  256.  Jerry Berman
  257.  Electronic Frontier Foundation*
  258.  jberman@eff.org
  259.  
  260.  Mike Godwin
  261.  Electronic Frontier Foundation*
  262.  
  263.  
  264.  
  265.  
  266.  
  267. ####################################################################
  268. #      Meeks Defense Fund  |   Internet:  fund@idi.net       #
  269. # ---------------------------------------------------------------- #
  270. #  c/o  IDI       c/o Point Foundation            #
  271. #  901 15th St. NW      27 Gate Five Road       #
  272. #  Suite 230         Sausalito, CA  9465        #
  273. #  Washington, DC  20005                                           #
  274. #################################################################### 
  275.  
  276. ------------------------------
  277.  
  278. Date: 19 May 94 10:03:20 GMT
  279. From: frisk@COMPLEX.IS(Fridrik Skulason)
  280. Subject: File 2--Re: CuD 6.42 (Response to Review of Anti-Virus Book)
  281.  
  282. In CuD 6.42, Urnst Couch writes:
  283.  
  284. >International, Solomon interviewing himself and bursts of writing
  285. >which make absolutely zero sense.
  286. >For example:
  287. >"It would be difficult to create more [virus] experts, because the
  288. >learning curve is very shallow.  The first time you disassemble
  289. >something like Jerusalem virus, it takes a week.  After you've done a
  290. >few hundred viruses, you could whip through something as simple as
  291. >Jerusalem in 15 minutes."
  292.  
  293. Well, this may not make sense to you, but nevertheless it is pretty
  294. accurate.  The first virus I analysed (which, by the way was a Cascade
  295. variant) did take me a week or so....today I can easily go through
  296. dozens of viruses of similar complexity in a single day.  The problem
  297. is that becoming a virus "expert" five years ago was much, much,
  298. easier than becoming one today...simply because the number of viruses
  299. is so much greater, and because of the "advances" in virus development
  300. during the past few years.
  301.  
  302. >S&S International and was nominated for membership in the
  303. >pan-professional Computer Anti-Virus Research Organization by Solomon,
  304. >one of its charter members.
  305.  
  306. This is an outright lie.  John Buchanan has never (and would never
  307. have been) considered for CARO membership.  There are several people
  308. that have been proposed, voted on and failed the vote....he is not one
  309. of them.  I know, I am one of the founding members of CARO too.
  310.  
  311. >What a lot of people don't know is that other public systems have been
  312. >a target of the same people.
  313.  
  314. And what is wrong with that ?  Public systems that distribute viruses
  315. any way or other are IMHO a part of the virus problem....they are not
  316. serving any useful purpose, and I will not oppose any attempts by
  317. anyone to shut them down.  (I will not actively attempt to shut them
  318. down myself, though...I have more important things to do).
  319.  
  320. >"The anti-virus software industry is going through a shake-out; not
  321. >everyone is successful anymore," said Braun.
  322.  
  323. This is true.  Just look at all the anti-virus products that have been
  324. withdrawn from the market, discontinued or just falled hopelessly far
  325. behind.  On the other hand, there is not a single good new anti-virus
  326. product (written from scratch, that is) that I am aware of, which has
  327. appeared in the last two years.
  328.  
  329. >"It's my opinion, most
  330. >of these kinds of things are really attempts to keep access to
  331. >information from competitors."
  332.  
  333. Simple nonsense. In fact, there is a high degree of co-operation among
  334. most of the companies in the anti-virus industry.  One of the main
  335. functions of CARO is to share information - in particular virus
  336. samples, but also useful technical information.  For example, earlier
  337. this month there was considerable discussion on the detection of the
  338. two SMEG viruses that have just been reported in the UK.
  339.  
  340. -frisk
  341.  
  342. ------------------------------
  343.  
  344. Date: Thu, 19 May 1994 14:22:35 -0400 (EDT)
  345. From: Stanton McCandlish <mech@EFF.ORG>
  346. Subject: File 3--CPSR Response to FCC CNID (fwd)
  347.  
  348. From--jjohnson@FirstPerson.COM (Jeff Johnson)
  349. Date--18 May 1994 17:28:55 GMT
  350.  
  351. CPSR has responded to the FCC's recent ruling on Calling Number
  352. Identification (CNID).  Our response took two forms:
  353.  
  354. 1. Carl Page of CPSR/Oregon, who was (with Erik Nilsson) an active
  355. participant in the Oregon state hearings two years ago that led to
  356. an Oregon decision that followed many of CPSR's recommendations,
  357. wrote a "Petition for Reconsideration" of the FCC's ruling, and is
  358. submitting it today to the FCC.  I provided advice and editorial
  359. feedback on the petition.  The main points of CPSR's petition are:
  360. 1) Phone companies argue that line blocking undermines the value of
  361. CNID, but in fact the evidence suggests that this is false, 2) CNID
  362. with no line-blocking undermines the value of the "unlisted number"
  363. service, which has a higher market penetration rate than is projected
  364. for CNID, 3) per-call blocking is unreliable as a way to preserve
  365. privacy, especially in the age of direct marketing, "data harvesters,"
  366. and the information superhighway, 4) Call Trace could be more useful
  367. to residential phone customers than CNID if it were inexpensive and
  368. universally available, yet the FCC's ruling ignores it entirely, and
  369. 5) the distinction between CNID, which can be blocked, and Automatic
  370. Number Generation (ANI), which provides calling numbers to 800 and
  371. 900-service providers and which cannot be blocked, should eventually
  372. be eliminated, such that blocking is available for all calls.
  373.  
  374. 2. I provided advice to the National Association of State Consumer
  375. Advocates (NASUCA), which is submitting its own "Petition for
  376. Reconsideration" with the FCC.  NASUCA consists of the majority of
  377. state Consumer Advocates, who work for their respective state Public
  378. Utilities Commissions.  NASUCA's main arguments are: 1) the 40 states
  379. that have considered CNID did so in a very open and democratic manner
  380. (e.g., held public participation hearings and evidentiary hearings,
  381. solicited and received numerous letters and written arguments, etc.),
  382. and most (36) of those states have decided that per-line blocking is
  383. necessary to provide a fair balance between the privacy of callers
  384. and callees, 2) the FCC's ruling, which was not based on such a
  385. democratic process, may well pre-empt those of the states, so the FCC
  386. should reconsider its ruling and allow CNID blocking, however generated
  387. (i.e., per-line or per-call), to work for interstate calls. In other
  388. words, calls for which the caller has blocked number disclosure should
  389. simply be marked as blocked, regardless of whether the blocking was
  390. initiated on a per-call or per-line basis.  This would actually be
  391. simpler than requiring callers (and the network) to treat interstate
  392. calls differently from local calls.
  393.  
  394.  
  395. Hopefully, the FCC will reconsider.
  396.  
  397. ------------------------------
  398.  
  399. Date: Wed, 18 May 1994 11:58:50 -0700
  400. From: Tommy the Tourist <nobody@SODA.BERKELEY.EDU>
  401. Subject: File 4--PGP 2.6 Arriving Soon
  402.  
  403. Date--Mon, 16 May 94 11:38:50 PDT
  404. From--Michael Ghens <mghens@rain.org>
  405.  
  406.  
  407.    _MIT PGP Release_
  408.  
  409.           PGP 2.5 BETA RELEASE OVER, PGP 2.6 TO BE RELEASE NEXT WEEK
  410.  
  411.  
  412. -----BEGIN PGP SIGNED MESSAGE-----
  413.  
  414. The beta version of PGP 2.5 is now being removed from MIT file
  415. servers.
  416.  
  417. In about a week,  MIT will begin  distribution of a new release
  418. numbered PGP 2.6. PGP 2.6 will incorporate a new version of RSAREF,
  419. scheduled for release by RSA Data Security next week, and  will also
  420. correct bugs that were reported in PGP 2.5.
  421.  
  422. In order  to   fully protect  RSADSI's intellectual  property  rights
  423. in public-key technology, PGP 2.6 will be designed so  that the
  424. messages it creates after September 1,  1994 will be  unreadable by
  425. earlier versions of PGP that infringe patents licensed exclusively to
  426. Public Key Partners by MIT and Stanford University. PGP 2.6 will
  427. continue to be able to read messages generated by those earlier
  428. versions.
  429.  
  430. MIT's intent is  to discourage continued use  of the earlier
  431. infringing software,  and to give  people adequate time  to upgrade.
  432. As part of the release process, MIT has commissioned an independent
  433. legal review of the intellectual property issues surrounding earlier
  434. releases of PGP and PGP keyservers. This   review determined  that PGP
  435. 2.3  infringes  a patent licensed by MIT to RSADSI, and that
  436. keyservers that primarily accept 2.3 keys  are mostly  likely
  437. contributing to this  infringement.  For that reason,  MIT encourages
  438. all non-commercial  users in the U.S. to upgrade to PGP 2.6,  and all
  439. keyserver operators  to no longer accept keys  that are identified as
  440. being produced by PGP 2.3.
  441.  
  442. -----BEGIN PGP SIGNATURE-----
  443.    <deleted by eds for parsimony>
  444.  
  445. ------------------------------
  446.  
  447. Date:    Tue, 17 May 94 19:19 CDT
  448. From:    P30TMR1@NIU.BITNET
  449. Subject: File 5--Mitch Kapor's TV Show (fwd from Mitch Kapor)
  450.  
  451.  Date--Tue, 10 May 1994 09:13:23 -0400
  452.  From--mkapor@kei.com (Mitchell Kapor)
  453.  
  454.  New Cyberspace TV Program
  455.  
  456.  I am developing  a new program on cyberspace in conjunction with
  457.  WGBH-TV, PBS' Boston affiliate.  The show is intended to be a window
  458.  onto the world of computer networks for the television viewer, whose
  459.  point of  view is that the world of on-line communications is
  460.  interesting because of what people do there, not because of the
  461.  digital plumbing which enables it.  We will be focusing on the human
  462.  aspects of networking and the individual and social aspects of being
  463.  on-line.  Cyberspace will be portrayed as a not-so-really strange
  464.  territory after all, where all of us will increasingly come to live
  465.  and work.  My role is to guide people through this new territory,
  466.  introducing the audience to its native culture, its scenic
  467.  attraction, and its sights and sounds.
  468.  
  469.  We assume our audience is motivated by curiosity to learn more about
  470.  what goes on in cyberspace, but we do not assume they are
  471.  knowledgeable or, in general experienced with it.  On the other hand,
  472.  we will not trivialize the subject matter by reducing it to a least
  473.  common denominator.
  474.  
  475.  We will give the show a look and feel which is approachable and
  476.  down-to-earth.  Interview guests and roundtable participants will be
  477.  drawn from the net community itself.   There will be plenty of demos
  478.  of cool net stuff from Mosaic, CU See Me, and other cutting-edge
  479.  applications and services.
  480.  
  481.  We are taping two test shows in mid-June which will be shown in
  482.  Boston and other cities and hope to have some sort of national
  483.  distribution (to be determined) in the fall for a regularly scheduled
  484.  program.  We are also going to create a WWW server for the show, the
  485.  segments of which will be downloadable.  The server will be have on
  486.  it additional material which won't fit into the show format.
  487.  
  488.  
  489.  An Invitation:
  490.  
  491.  We would like to include some video clips of net citizens expressing
  492.  their greatest hope and worst fear about the future of the net which
  493.  we will edit into an on-air piece for our regular feedback session.
  494.  
  495.  It's important to me to have the voices heard (and faces seen) of
  496.  people already on the net.  This is an opportunity for those  of us
  497.  who enjoy appreciate the decentralized and democratic character to
  498.  express that sentiment to a mass audience.  I hope you'll take
  499.  advantage of the opportunity.
  500.  
  501.  
  502.  Guidelines:
  503.  
  504.  Since an individual on-air clip will run at most 20-30 seconds,
  505.  please keep your statement succinct.
  506.  
  507.  In shooting the clip, please feel free to pick a location which says
  508.  something about yourself, whether it's your computer, your pet, or
  509.  the great outdoors.
  510.  
  511.  We can accept Quicktime movies, VHS cassettes,  or 8mm tapes.  If you
  512.  enclose a mailer, we will return your tape.   We can also pick up
  513.  digital submissions from any FTP site, etc.
  514.  
  515.  
  516.  Contact Information:
  517.  
  518.  email:  cybertv@kei.com
  519.  
  520.  Postal:
  521.  
  522.  Cybertv
  523.  c/o Kapor Enterprises, Inc.
  524.  238 Main St., Suite 400
  525.  Cambridge MA 02142
  526.  
  527.  
  528. ------------------------------
  529.  
  530. Date: Sun, 15 May 94 12:52:35 PDT
  531. From: hkhenson@CUP.PORTAL.COM
  532. Subject: File 6--Possible "Court Fraud" twist in Amateur Action BBS Case?
  533.  
  534. Wrote this a few weeks ago.  Got so busy I never posted it.  Keith
  535. -----
  536. Monday I had an interesting conversation with an FBI agent.  (Who will
  537. remain nameless here, since I may want to be able to talk to him
  538. again.)
  539.  
  540. To bring you up to date, I uncovered evidence of outright fraud on the
  541. court system, and brought it to the attention of the FBI two weeks
  542. ago.  It involved the San Francisco US Attorney who unilatterally took
  543. a motion off a judge's calendar after it had been placed there by a
  544. court clerk.
  545.  
  546. (For those of you who do not understand how serious this is, imagine
  547. yourself showing up at a suit you had filed and discovering the
  548. oposing side had it removed from the calendar of the court and you had
  549. no way to get a hearing before a judge.)
  550.  
  551. I presented court records to the FBI agent which clearly showed the
  552. problem.  The agent claimed to be absolutely baffled.  He admitted
  553. that I had shown clear evidence of serious problems which he said he
  554. had discussed over the last two weeks with his superiours.  He
  555. admitted that I had every right to be concerned, but was certain that the
  556. FBI would be unable to do anything at all --since they had to ask the
  557. very person responsible for the fraud for permission to investigate!
  558.  
  559. Neither he nor his bosses were so naive as to believe this request
  560. would be permitted.  Please note: there are agents of the government
  561. who can committ serious crimes--in this case sedition, i.e.,
  562. undermining the constitutional provisions for separation of
  563. powers--and get clean away with it.
  564.  
  565. We concluded the conversation on the note of understanding how the FBI
  566. agents must have felt during the Hoover years when Hoover kept them from
  567. going after the Mafia.  For those not up on the history involved, the
  568. Mafia had photographic evidence that Hoover was gay (at a time when
  569. being gay would get you kicked out of any government position) and
  570. deeply into gambling.  They used this evidence to blackmail Hoover for
  571. decades--much as Hoover compiled lists of sins and blackmailed every
  572. politician of the times.
  573.  
  574. And these people want us to *trust* them?
  575.  
  576. ------------------------------
  577.  
  578. Date: Tue, 10 May 1994 11:56:44 -0700
  579. From: email list server <listserv@SNYSIDE.SUNNYSIDE.COM>
  580. Subject: File 7--DIAC Video Available
  581.  
  582. CONFERENCE VIDEOS  AVAILABLE
  583. ============================
  584.  
  585. DEVELOPING AN EQUITABLE AND OPEN INFORMATION INFRASTRUCTURE
  586.                     (DIAC-94)
  587.  
  588. Sponsored by Computer Professionals for Social Responsibility
  589. Massachusetts Institute of Technology, Cambridge, MA
  590. April 23 - 24, 1994
  591.  
  592.  
  593. CPSR's Directions and Implications of Advanced Computing biannual
  594. conferences (DIAC) are explorations of the promises and threats
  595. stemming from computer technology.  DIAC-94 was a two-day
  596. symposium dedicated to public interest issues related to the
  597. National Information Infrastructure (NII), the proposed
  598. next-generation "Information Superhighway."  Academia, libraries,
  599. government agencies, media, and telecommunications companies, as
  600. well as public interest groups and the general public, all have a
  601. stake in the current development.  Videotapes of this conference
  602. are now available.
  603.  
  604. Videos are available for $20 per tape ordered (the cost of
  605. reproduction and distribution).  All tapes are on standard home
  606. VHS format.  To order, send a check made out to "CPSR/Boston" and
  607. the names of the videos you want to:
  608.      CPSR/Boston
  609.      PO Box 962
  610.      Cambridge, MA 02142-0008
  611.  
  612.  
  613.  
  614.  
  615. Videos:
  616.  
  617.  
  618. A0:  "WHO WILL BE HEARD?  ACESS TO THE INFORMATION SUPERHIGHWAY"
  619.      Patrice McDermott, OMB Watch
  620.      Herbert Schiller, University of California at San Diego
  621.      Benjamin Barber, Rutgers University
  622.      Jeffrey Chester, Center for Media Education
  623.      Lauren-Glenn Davitian, Alliance for Community Media
  624.      Tom Grundner, National Public Telecomputing Network
  625. This video is a 2-hour edited summary of the invited speakers
  626. from the first day of the conference.  For viewers interested in
  627. an overview of the conference, this tape is recommended.
  628.  
  629.  
  630. A1:  CONSTITUENCY PLENARY
  631.      Bill Johnson, Massachusetts Corporation for Educational
  632.           Telecommunications (MCET)
  633.      Elaine Bernard, Harvard Trade Union Program
  634.      Earl Hancock, MassCUE
  635.      Joseph Lazzaro, Massachusetts Commission for the Blind
  636.      Michael Roberts, Freedom House
  637. A cross-section of successes and disappointments experienced by
  638. K-12 educators, labor, disabled, and community organizations.
  639.  
  640.  
  641. A2:  PUBLIC ACCESS TELEVISION / MEDIA ARTS CENTERS:  MODELS
  642.      FOR COMMUNITY ACCESS TO THE INFORMATION INFRASTRUCTURE
  643.      - Rika Welsh, Susie Walsh, Abigail Norman,
  644.        Susan Fleischmann, Cambridge Community Television
  645. Public access television began 20 years ago, the result of hard
  646. work of activists concerned with some of the same issues being
  647. addressed at this conference:  With the advent of emerging
  648. technologies, how do we ensure that those who do not have access
  649. to traditional, mainstream media and technologies are provided a
  650. forum to express themselves, their cultures, political and social
  651. beliefs, and to communicate and interact with others?  We will
  652. seek to learn from participants how access television might work
  653. with computer professionals to ensure that the communities that
  654. we now serve will have comparable access to the emerging
  655. communications technologies.
  656.  
  657.  
  658. H2.  PC's EMPOWER INDIVIDUALS WITH DISABILITIES
  659.      - Joseph J. Lazzaro, Massachusetts Commission For The Blind
  660. For persons with disabilities, the online community represents an
  661. electronic bill of rights and a new found freedom.  The workshop
  662. will focus on how to adapt personal computers for individuals
  663. with vision, hearing, and motor disabilities. Basic concepts of
  664. computer modifications that are common across hardware platforms
  665. will be highlighted.
  666.  
  667.  
  668. B3:  INFORMED PARTICIPATION AND THE NATIONAL INFORMATION
  669.      INFRASTRUCTURE
  670.      - Thomas A. Kalil, The White House, John Mallery, Joshua
  671. Cohen, MIT
  672. How can digital computer networks could be used to improve the
  673. policy-making process in government? Thomas Kalil will review
  674. opportunities for public input into decisional processes.  Then,
  675. John Mallery will discuss several technologies that might be
  676. applied to public access.  Finally, Joshua Cohen will comment and
  677. guide the discussion, focusing on the need to ensure fair access
  678. to public discussion and to avoid the imposition of new barriers
  679. to entry.
  680.  
  681.  
  682. B4.  PLAYING TO WIN AND THE COMMUNITY COMPUTING CENTER
  683.      MOVEMENT
  684.      - Antonia Stone and Peter Miller
  685. The growth of the community computing center movement--low-income
  686. neighborhood centers which provide computer training, access and
  687. integration into community programs--is one response to the
  688. presuppositions of taking a democratic NII seriously.
  689.  
  690.  
  691. B5.  THE GREATER BOSTON COMMUNITY-WIDE EDUCATION AND
  692.      INFORMATION SERVICES ORGANIZING PROJECT (CWEIS)
  693.      - Marlene Archer, The Boston Computer Society
  694. This workshop is an excellent opportunity for the CWEIS
  695. Organizing  Committee to help define the Boston community on-line
  696. service, gain suggestive feedback and insights, and make useful
  697. in-person contacts and connections.
  698.  
  699.  
  700. C2.  MEASURING THE NII
  701.      - Richard Civille, Ann Bishop
  702. This workshop will introduce participants to issues and
  703. techniques related to collecting data on NII use and impacts.
  704. Participants will also contribute to the development of
  705. appropriate measures and methods for assessing the effectiveness
  706. and equitability of NII implementation and outcomes.
  707.  
  708.  
  709. C3.  POLICY FOR THE GLOBAL INFORMATION INFRASTRUCTURE (I)
  710.      - William Drake with Herbert Schiller, UCSD
  711. The first workshop session will analyze global and national
  712. policy challenges to equitable information infrastructure
  713. development.  The role of international institutions;
  714. intellectual property in a globally networked environment; the
  715. role of community networks, and National Information
  716. Infrastructure (NII) technology policies will be emphasized.
  717.  
  718.  
  719. C4.  PUBLIC SERVICES FOR THE GLOBAL INFORMATION INFRASTRUCTURE
  720. (II)
  721.      - Lee McKnight, MIT
  722. The second workshop session will present concrete examples of
  723. prototypical NII services along with future application areas.
  724. Through dialog and interaction with workshop participants, it is
  725. hoped that critical variables for NII public policies can be
  726. identified in their global context.
  727.  
  728.  
  729. C5:  NII: PUBLIC OR PRIVATE?  DEFINING RESEARCH PARAMETERS
  730.      Sherwood A. Dowling
  731. The immediate purpose of the workshop is to introduce
  732. participants to the economic concepts of public goods,
  733. privatization and externalities in the context of government
  734. information.  The ultimate purpose of the workshop will be the
  735. definition of one or more testable hypothesis, recognition of
  736. policy option points, determination of potential policy impacts,
  737. identification of prospective survey participants or other data
  738. sources, and enumeration of possible evaluation criteria.
  739.  
  740.  
  741. D4.  DEMOCRACY IN CYBERSPACE
  742.      - Amy Bruckman, MIT Media Lab
  743. How is cyberspace to be governed?  Commercial service providers
  744. require new members to agree to a set of "terms of service" which
  745. establishes standards for appropriate conduct.  More democratic
  746. methods of governance are possible.
  747.  
  748.  
  749. E1:  A POSTMODERN VIEW OF NATIONAL INFORMATION INFRASTRUCTURE
  750.      - Dr. Bob Barbour, The University of Waikato, New Zealand
  751. The purpose of the workshop will be to identify the possible
  752. future consequences of applying a postmodernist view to
  753. Information Technology practice as it relates to NII. The central
  754. focus of the workshop will be to consider how NII can contribute
  755. to or inhibit discourse.
  756.  
  757.  
  758. E4.  THE POLITICAL RHETORIC OF NII
  759.      - Steve Fuller, University of Pittsburgh
  760. We will consider the rhetoric used to knit together various
  761. constituencies that are needed to get behind the development of
  762. NII -- and then examine the extent to which these constituencies
  763. (which include the President, Congress, the military, big
  764. business, universities, and "ordinary folks") are likely to
  765. benefit from it.
  766.  
  767.  
  768. G1:  INTELLECTUAL FREEDOM:  PARKS, STREETS, SIDEWALKS AND
  769.      ...CYBERSPACE?  FREE SPEECH IN THE NEW PUBLIC SQUARE
  770.      - Anne Levinson Penway, ALA, Paul Vermouth, MIT
  771. Librarians have long supported the principles of intellectual
  772. freedom in defending library users' rights to have access to
  773. ideas and information from all points of view without
  774. restriction, including restrictions based upon the age of the
  775. library user. How should these principles guide the development
  776. of the national information infrastructure?
  777.  
  778.  
  779. G3:  SECURING THE INFORMATION INFRASTRUCTURE: NEW CRIMES,
  780.      CRIMINALS, LOSSES, AND LIABILITIES IN THE POST-HACKER ERA
  781.      - Sanford Sherizen, Data Security Systems, Inc.
  782. Less attention seems to have been raised about how to protect
  783. information from a growing populations of "new" computer
  784. criminals.  In the Post-Hacker Era, they include competitors,
  785. inside traders, governments, journalists, and "crackers."  While
  786. the Clipper controversy continues, this is only one of a number
  787. of information security policy issues that will arise and need
  788. informed resolution.
  789.  
  790.  
  791. H5.  ETHICS, EDUCATION AND ENTERTAINMENT ON THE NII:
  792.      WHAT SHOULD RESEARCH PRIORITIES BE?
  793.      - Rachelle D. Hollander, National Science Foundation
  794. The focus of this workshop is on developing research proposals to
  795. the Ethics and Values Studies Program, National Science
  796. Foundation.  EVS is interested in supporting research on ethical
  797. and value issues associated with high performance computing and
  798. the national information infrastructure.  But what topics should
  799. have priority?  And how should the research be done?
  800.  
  801.  
  802. The Proceedings book from DIAC-94 can be ordered from CPSR's
  803. national headquarters:   CPSR, PO Box 171, Palo Alto, CA 94301.
  804. For more info, contact: CPSR at (415) 322-3778 or cpsr@cpsr.org
  805.  
  806. ------------------------------
  807.  
  808. End of Computer Underground Digest #6.43
  809. ************************************
  810.  
  811.