home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / hamradio / cud519.zip / CUD519.TXT < prev    next >
Text File  |  1993-03-10  |  40KB  |  868 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Mar 10 1993   Volume 5 : Issue 19
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Eater: Etaion Shrdlu, Senior
  12.  
  13. CONTENTS, #5.19 (Mar 10 1993)
  14. File 1--Author responds to Shopping Mall criticism
  15. File 2--Re: Hackers in the News (CuD #5.18)
  16. File 3--Internet Talk Radio (fwd)
  17. File 4--Call for Stories -- Reasons to Build the NII
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210;
  31. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  32.  
  33. ANONYMOUS FTP SITES:
  34.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  35.                   red.css.itd.umich.edu (141.211.182.91) in /cud
  36.                   halcyon.com( 192.135.191.2) in /pub/mirror/cud
  37.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  39.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  40.  
  41. Back issues also may be obtained from the mail server at
  42. mailserv@batpad.lgb.ca.us.
  43.  
  44. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  45. information among computerists and to the presentation and debate of
  46. diverse views.  CuD material may  be reprinted for non-profit as long
  47. as the source is cited.  Some authors do copyright their material, and
  48. they should be contacted for reprint permission.  It is assumed that
  49. non-personal mail to the moderators may be reprinted unless otherwise
  50. specified.  Readers are encouraged to submit reasoned articles
  51. relating to computer culture and communication.  Articles are
  52. preferred to short responses.  Please avoid quoting previous posts
  53. unless absolutely necessary.
  54.  
  55. DISCLAIMER: The views represented herein do not necessarily represent
  56.             the views of the moderators. Digest contributors assume all
  57.             responsibility for ensuring that articles submitted do not
  58.             violate copyright protections.
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date: Wed, 10 MAR 93 13:27:55 GMT
  63. From: CAROLINA@VAX.LSE.AC.UK
  64. Subject: File 1--Author responds to Shopping Mall criticism
  65.  
  66. CuD 5.07 published my article "Scenes of Passive Resistance at a
  67. Shopping Mall" which presented a legal strategy based on accounts of
  68. the Washington 2600 incident.  I have received a good deal of feedback
  69. since then and CuD has published two detailed responses.  I felt that
  70. it would be appropriate to respond to a few of the criticisms raised.
  71.  
  72. In CuD 5.08, ims@beach.kalamazoo.mi.us had a number of things to say
  73. about lawyers -- many not very positive.  While I appreciate his/her
  74. generally favorable response to the article, there were three points I
  75. wish to respond to.  The first deals with a lawyer's duty to a client.
  76.  
  77. >Also, see Corpus Juris Secundum (CJS), Volume 7, Section 4,
  78. >Attorney & client: "The attorney's first duty is to the courts and
  79. >the public, NOT TO THE CLIENT, and wherever the duties to his
  80. >client conflict with those he owes as an officer of the court in
  81. >the administration of justice, THE FORMER MUST YIELD TO THE
  82. >LATTER." (emphasis mine) I trust this needs no further
  83. >explanation.
  84.  
  85. Unfortunately, this requires a great deal more explanation.  First,
  86. the statement in CJS (which is a legal encyclopedia, and not positive
  87. law) must be offset by the law regarding a lawyer's duty to his
  88. client.  In every U.S. jurisdiction I am aware of, a lawyer owes a
  89. duty to zealously advocate the client's position within the bounds of
  90. the law.  Additionally, a lawyer must maintain client confidences
  91. under all but the most strained of circumstances.  For example, if a
  92. client confesses that he murdered someone, the attorney can counsel
  93. the client to turn himself in, but MUST NOT reveal the confession.  In
  94. fact, if the attorney breaks this rule and testifies against the
  95. client, the testimony will be inadmissible.  If a lawyer feels that he
  96. or she cannot continue as counsel, his or her only recourse is to
  97. resign from the case without disclosing the reason and ask the court
  98. to appoint a new attorney.  (Before I am flooded by mail from other
  99. lawyers, please understand that this is a gross oversimplification.
  100. If you are curious, ask a practicing criminal attorney or a law
  101. student taking a class in professional responsibility.)
  102.  
  103. I think that this statement from CJS, standing on its own, does not
  104. give an accurate portrayal of a lawyer's duty to a client.  I would
  105. also caution anyone about trying to discern the state of the law by
  106. reading statements in isolation taken from old Supreme Court
  107. decisions, legal encyclopedias, hornbooks, casebooks, etc. Law, like
  108. programming, can be a tricky business.  Parts that look clear at first
  109. glance can be influenced by other bits you do not see at first.  Would
  110. you try to predict the operation of a ten million line program by
  111. studying the source code of only one sub-module?
  112.  
  113. I want to highlight two smaller issues raised by ims.  First:
  114.  
  115. >>A really smart cop might say to the guard, "I will not make the
  116. >>search, but I won't stop you if you search."  Stand your ground
  117. >>at this point. Tell the real cop that you REFUSE to allow the
  118. >>search unless the real cop orders the search to take place.
  119. >
  120. >Excellent suggestion, but be sure to take the above precautions
  121. >regarding true identity and lawful authority before you think about
  122. >"consenting".
  123.  
  124. I should clarify what I wrote -- NEVER consent.  Always make it clear
  125. that you OBJECT to a search, but your objection cannot rise to the
  126. level of physical violence.  If a police officer orders you to open
  127. your bag, you will have to open it.
  128.  
  129. Next:
  130.  
  131. >>The only words you should utter after being arrested are "I want to
  132. >>speak with a lawyer."
  133.  
  134. >Change this to, "I demand counsel of my choice." The 6th Amendment
  135. >is your authority. If the court tries to force you to use a "licensed
  136. >lawyer" or a "public defender", it is not counsel of your choice.
  137.  
  138. The reason I suggested the phrase "I want to speak with a lawyer"
  139. is that under the rapidly disappearing _Miranda_ rule, this is
  140. the magic phrase which tells police officers that they are no
  141. longer allowed to ask you any questions.  As an aside, ims' 6th
  142. Amendment argument has been tried with mixed success.  At best,
  143. courts have been told that they MAY allow a defendant to
  144. represent herself, but it is by no means an absolute right.  (I use
  145. "herself" since the leading case involved the trial of attempted
  146. Presidential assassin Squeaky Frome.)
  147.  
  148. I obviously have radically different views from
  149. ims@beach.kalamazoo.mi.us about whether having a lawyer in court is a
  150. good idea.  I tend to believe that having a lawyer is the best way of
  151. staying out of jail or at least minimizing the time spent there.  Of
  152. course, you would expect me to say that since I am a lawyer.  :-)
  153.  
  154. In CuD 5.12, Steve Brown <70511.3424@COMPUSERVE.COM> had two broad
  155. criticisms of the article.  In his first criticism, he asks why I am
  156. urging confrontation with security guards.  To quote:
  157.  
  158.  
  159. >>Third, recognize that a mall IS private property and the mall
  160. >>operators can throw you out for little or no reason.  Fourth,
  161. >>mall cops are not government agents, and as such, their conduct
  162. >>is (mostly) not governed by the Constitution.  So what does this
  163. >>all mean?  Basically, Ghandi was right.  The ticket to dealing
  164. >>with obstreperous uniformed mall cops is polite, passive
  165. >>resistance.  The key here is POLITE.  At all times, assure the
  166. >>mall cop that you will obey all lawful instructions.  Do not give
  167. >>the uniforms any reason whatsoever to escalate the scene.
  168. >>
  169. >>If you are confronted by a group of threatening looking mall
  170. >>cops and they hassle you, ask if you are being ejected from the
  171. >>mall.  If yes, then wish the officers a nice day and head for the
  172. >>nearest exit.  If no, then wish the officers a nice day and head
  173. >>for the nearest exit.  (Do you see a pattern emerging?  Remember,
  174. >>you do not generally have a "right" to stay in a mall.  Thus,
  175. >>your best defense from ignorant mall cops is to get the hell off
  176. >>of their turf.)
  177. >
  178. >"The mall operators can throw you out for
  179. >little or no reason." So if that's the case, why would you even want
  180. >to stay and ask a bunch of unintelligent questions.  As for your
  181. >strategy, I think Ghandi would tell you to forget about being polite.
  182. >I think he'd tell you to "get the hell out of Dodge." Why you would
  183. >encourage anyone to confront "obstreperous uniformed mall cops  with
  184. >polite, passive resistance" is beyond me.
  185.  
  186. I think that I failed to clearly express myself on this point.  By all
  187. means, I would encourage someone to leave the mall if that is
  188. possible.  My understanding of the 2600 incident is that the attendees
  189. may have been detained by force, and my encouragement of polite
  190. passive resistance is restricted to this kind of situation only.  I am
  191. NOT suggesting a 60's style sit-in as sponsored by civil rights
  192. groups, and thus I am not urging anyone to "confront" guards with
  193. passive resistance.  The strategy -- as I see it -- is for use only
  194. when the guards make it clear that you are being detained.  In fact,
  195. the opening parts of the strategy are designed to determine whether or
  196. not a forceful detention is in progress.
  197.  
  198.  
  199. In Mr Brown's second and larger criticism, he begins by reminding me
  200. that law enforcement officials have used the term "hacker" as a
  201. dehumanizing shorthand to lump all computer users into one big
  202. malicious group.  He compares this practice with my use of the term
  203. "uniform" to describe all security guards and police officers.  In his
  204. words:
  205.  
  206. >My biggest concern is your attempt to dehumanize the police in a
  207. >similar way. Whether you know it or not (maybe you don't really
  208. >care), you have employed the same dehumanizing method in your
  209. >effort to portray law enforcement. The computer world should not
  210. >alienate its "enemy" through the use of name calling.
  211. >
  212. >Your effort seems to have been to inform people of their legal
  213. >recourses during an incident similar to the "2600 Harassment"
  214. >incident. The strength of the legal advise given, however, was
  215. >weakened by the strategy you chose to use. You have probably
  216. >confused a good many people in your attempt to explain sound
  217. >legal ideas. A GUARD is a guard. A LAW ENFORCEMENT OFFICER
  218. >(police, cop) is a law enforcement officer.
  219. >
  220. >A uniform unfortunately is what many ignorant people see.  It is
  221. >a way  to dehumanize  a person who gives you a ticket when you
  222. >speed, prevents you from driving home after a fun night of
  223. >partying, rushes your child to the hospital while he or she
  224. >bleeds to death in a patrol car, and risks his life to protect
  225. >yours during a robbery. Occasionally, he or she has to arrest an
  226. >individual whether it be for a crime committed with a computer or
  227. >not.  Often when a police officer is killed in the line of duty,
  228. >the news passes like a cold wind. It's much easier to put a
  229. >bullet through a uniform than someone with a wife or husband and
  230. >children.
  231.  
  232. I have quoted Mr Brown rather extensively because I feel he has raised
  233. a very valid point.  My use of the term "uniform" to describe both
  234. security guards and police officers was ill-advised and I apologize if
  235. anyone has taken offence.  People who wear uniforms often have
  236. difficult jobs to perform, and we should always remember that
  237. underneath they are people, too.
  238.  
  239. The second point raised by this criticism is that I equivocated guards
  240. and police officers when in fact they have very different training and
  241. goals.  I plead guilty -- I should have been more careful with the
  242. distinction.  In my defense, I will point out that part of the
  243. strategy is to get a police officer on the scene if at all possible.
  244. As I stated, police officers have been trained about the scope of
  245. Constitutional protections and can often be useful in defusing
  246. situations like this.
  247.  
  248. I will be the first to admit that police officers have a very
  249. difficult, and often thankless, job to perform.  I, for one, am always
  250. glad to see a police officer on patrol when I am driving at night.
  251. (These days, my wife and I feel better when we pass a Bobby on foot
  252. patrol in London.)  I am glad that Mr Brown called me on my
  253. insensitive use of the term "uniform", and I also hope that when
  254. confronted by police officers (or any person) we remember to act in a
  255. civilized fashion -- even if confronted with what we perceive to be
  256. incivility.
  257.  
  258. Disclaimer: This is not presented as a legal opinion and should not be
  259. relied upon as such.  If you have questions, please contact a lawyer
  260. in your jurisdiction.
  261.  
  262. /s/Rob Carolina
  263. ROBERT A. CAROLINA
  264. Member, Illinois State Bar Association
  265.  
  266. ------------------------------
  267.  
  268. Date: Tue, 9 Mar 93 13:00 PST
  269. From: john%zygot.ati.com@HARVUNXW.BITNET(John Higdon)
  270. Subject: File 2--Re: Hackers in the News (CuD #5.18)
  271.  
  272. Having been a guest on a Los Angeles radio talk show with a
  273. representative from Thrifty Tel, I can give you the real reason that
  274. company keeps its totally insecure five-digit access codes. The
  275. "hacker tariff" (which the CPUC approved, bypassing normal hearings,
  276. etc.) is a major profit center for the company. Thrifty Tel stays in
  277. business because of the money that it extorts from its "hacker trap",
  278. not from its third-rate reselling operation.
  279.  
  280. The claim that adding a couple of digits to the access codes would
  281. inconvenience customers is utter nonsense. The calls are placed using
  282. dialers, and at 50 ms dialing rates the addition of five more digits
  283. to the code would increase the call setup time by less than one-half
  284. second. As a reseller, I would never consider using less than ten
  285. digits for an access code, which happens now to be the industry norm.
  286.  
  287. But no one should be taken in by Thrifty Tel's self-righteousness. The
  288. company has no desire whatsoever to eliminate its "hacker problem". On
  289. the contrary, it is the constant supply of "new meat"--kids that have
  290. not yet heard about the infamous Thrifty Tel--that keeps the doors
  291. open on that despicable operation. I would even be willing to bet that
  292. there are many open codes that are not even assigned to customers to
  293. make it even easier for those nasty hackers to fall into the trap.
  294.  
  295. While I give no quarter to people who steal computer and telephone
  296. services, I have even less respect for the Thrifty Tels of the world
  297. who exploit the problem for self-enrichment.
  298.  
  299. ------------------------------
  300.  
  301. Date: Thu, 4 Mar 1993 00:26:59 EST
  302. From: mkovacs%mcs.kent.edu@KENTVM.KENT.EDU
  303. Subject: File 3--Internet Talk Radio (fwd)
  304.  
  305. Originally from nis@cerf.net via Bernard.A.Galler@um.cc.umich.edu
  306. Reprinted with permission from ConneXions,
  307.  
  308. ConneXions--The Interoperability Report is published monthly by:
  309. Interop Company
  310. 480 San Antonio Road, Suite 100
  311. Mountain View, CA 94040
  312. USA
  313. Phone: (415) 941-3399   FAX: (415) 949-1779
  314. Toll-free (in USA): 1-800-INTEROP
  315. E-mail: connexions@interop.com
  316.  
  317. Free sample issue and list of back issues available upon request."
  318.  
  319.                        Internet Talk Radio
  320.                   Carl Malamud (carl@radio.com)
  321.  
  322.         Over the past few years, two trends have come together to
  323. present an opportunity for a new type of journalism.  On the one hand,
  324. the trade press has focused on marketing and product reviews, leaving
  325. an ever-larger gap for a general-interest, technically-oriented
  326. publication focused on the Internet.  At the same time, the Internet
  327. has made great progress in supporting multimedia communication,
  328. through standards such as IP multicasting and MIME messaging.
  329.  
  330.         Internet Talk Radio attempts to fuse these two trends and form
  331. a new type of publication: a news and information service about the
  332. Internet, distributed on the Internet.  Internet Talk Radio is modeled
  333. on National Public Radio and has a goal of providing in-depth
  334. technical information to the Internet community.  The service is made
  335. initially possible with support from Sun Microsystems and O'Reilly &
  336. Associates.  Our goal is to provide a self-sufficient, financially
  337. viable public news service for the Internet community.
  338.  
  339. Head: Flame of the Internet
  340.  
  341.         The product of Internet Talk Radio is an audio file,
  342. professionally produced and freely available on computer networks.  To
  343. produce these files, we start with the raw data of any journalistic
  344. endeavor: speeches, conference presentations, interviews, and essays.
  345.  
  346.         This raw information is taped using professional-quality
  347. microphones, mixers, and DAT recorders.  The information is then
  348. brought back to our studios, and edited and mixed with music, voice
  349. overs, and the other elements of a radio program. The "look and feel"
  350. we strive for is akin to "All Things Considered" or other programs
  351. that appeal to the general interest of the intelligent listener.
  352.  
  353.         Our goal is hit the topics that don't make it into the trade
  354. press.  Instead of SNMP-compliant product announcements, we want to
  355. present descriptions of SNMP.  Instead of articles on GOSSIP, we want
  356. to describe the latest Internet Drafts and place them in perspective.
  357. Instead of executive promotions, we want to give summaries of mailing
  358. list activity and network stability.  Instead of COMDEX, we want to
  359. cover the IETF.
  360.  
  361. Head: Town Crier to the Global Village
  362.  
  363.         The result of Internet Talk Radio's journalistic activities is
  364. a series of audio files.  The native format we start with is the Sun
  365. Microsystems .au format, closely related to the NeXT .snd format.
  366. This format consists of the CCITT Pulse Code Modulation (PCM) standard
  367. of 8 bits per sample and a sampling rate of 8000 samples per second,
  368. using the u-law [ed. use greek letter mu] encoding (a logarithmic
  369. encoding of 8 bit data equivalent to a 14 bit linear encoding).  A
  370. half-hour program would thus consist of 64,000 bits per second or 15
  371. Mbytes total.
  372.  
  373.         Programs are initially spool on UUNET, the central machines of
  374. the Alternet network.  Files are then moved over to various regional
  375. networks for further distribution.  For example, EUnet, a commercial
  376. network provider for Europe with service in 24 countries, will act as
  377. the central spooling area for the European region.  The Internet
  378. Initiative Japan (IIJ) company will provide the same service for
  379. Japanese networks.
  380.  
  381.         The goal of coordinated distribution is to reduce the load on
  382. key links of the network.  Transferring a 15 Mbyte file over a 64 kbps
  383. link does not make sense during peak times.  On the other hand, a
  384. leased line has the attribute that a bit unused is a bit forever gone.
  385. Transferring large files at low priority in non-peak times has little
  386. or no incremental cost.
  387.  
  388.         Files thus move from the UUNET central spool area, to regional
  389. spools, to national and local networks.  We anticipate most of this
  390. transfer to be done using the FTP protocols, but some networks are
  391. discussing the use of NNTP news groups and MIME-based distribution
  392. lists.
  393.  
  394.         It is important to note that Internet Talk Radio is the source
  395. of programming and does not control the distribution.  These files are
  396. publicly available, subject only to the simple license restrictions of
  397. no derivative work and no commercial resale.
  398.  
  399.         Distribution is controlled, as with all other data, by the
  400. individual networks that make up the Internet.  We intend to work
  401. closely with networks all over the world to ensure that there is some
  402. coordination of distribution activity, but ultimate control over this
  403. data is in the hands of those people who finance, manage, and use
  404. networks.
  405.  
  406.         We don't believe indiscriminate use of anonymous FTP is the
  407. proper method for distributing large archives.  Previous experience
  408. with ITU standards, with RFC repositories, and with large software
  409. archives such as the X Windows System indicates that setting up a
  410. top-level distribution hierarchy goes a long way towards alleviating
  411. network load.
  412.  
  413.         Even with a top-level hierarchy, however, there will always be
  414. anonymous FTP sites and there will always be people that go to the
  415. wrong FTP server.  This behavior is largely mitigated by setting up
  416. enough "local" servers and publicizing their existence.  Like any
  417. large distributor of data, we are mindful of the load on the
  418. transcontinental and regional infrastructures and will take aggressive
  419. steps to help minimize that load.
  420.  
  421. Head: Asynchronous Times, Asynchronous Radio
  422.  
  423.         Once files have made their way to a local or regional network,
  424. they are moved to the desktop and played.  Once again the individual
  425. users of the network decide how to present data.  We hope to see a
  426. wide variety of different ways of having our files played and only
  427. list a few of the more obvious methods.
  428.  
  429.         The simplest method to play a .au file on a Sparcstation is to
  430. type "play filename."  If the file is placed on a Network File System
  431. (NFS) file system on a central server, the user simply mounts the file
  432. system and plays the file.  Alternatively, the user copies the file to
  433. a local disk and plays it.
  434.  
  435.         More adventuresome playing of files uses multicasting.  A
  436. simple multicast program called "radio" for a local Ethernet is
  437. available from CWI, the mathematics institute of the Netherlands.  A
  438. more sophisticated approach, IP multicasting, allows a program to
  439. reach far beyond the confines of the Ethernet.
  440.  
  441.         IP multicasting might be used on a local basis, or can have a
  442. global reach.  There is a consortium of regional networks that have
  443. formed the Multicast Backbone (MBONE), used for audio and video
  444. programming of key conferences such as the Internet Engineering Task
  445. Force.
  446.  
  447.         Internet Talk Radio does not assume use of the MBONE for
  448. playing files.  Needless to say, the operators of the MBONE are free
  449. to play Internet Talk Radio files (and we would be delighted if this
  450. happens), but it is up to the local network affiliates to determine
  451. how and when they distribute this audio data.
  452.  
  453.         In many cases, people will want to play files on a wide
  454. variety of different platforms.  The Sound Exchange (SOX) program is a
  455. publicly-available utility that easily transforms a file from one
  456. format to another.  Using this utility, the Macintosh, Silicon
  457. Graphics, DECstation, PC, and many other platforms can play Internet
  458. Talk Radio files.
  459.  
  460. Head: Geek of the Week
  461.  
  462.         In the spirit of dignified, conservative programming, the
  463. first production from Internet Talk Radio is dubbed Geek of the Week.
  464. Geek of the Week features technical interviews with key personalities
  465. on the Internet.  Some of the people who have agreed to appear on Geek
  466. of the Week include Daniel Karrenberg of the RIPE NCC, Dr. Marshall T.
  467. Rose of Dover Beach Consulting, Milo Medin of the NASA Science
  468. Internet, and Daniel Lynch of Interop Company.
  469.  
  470.         Geek of the Week focuses on technical issues facing the
  471. Internet.  This initial program is sponsored by Sun Microsystems and
  472. O'Reilly & Associates.  Their support makes it possible for Geek of
  473. the Week to be produced professionally and then to be distributed at
  474. no charge.
  475.  
  476.         One of the issues that Internet Talk Radio faces are the
  477. vestiges of Appropriate Use Policies (AUPs) that linger from the
  478. original ARPANET days.  While Sun Microsystems and O'Reilly &
  479. Associates view Internet Talk Radio in terms of an investigation of
  480. on-line publishing, of multicasting, and other engineering issues, we
  481. feel it important that our sponsors are given due credit in the
  482. programs.
  483.  
  484.         At first glance, this smacks of the crass and commercial.
  485. Indeed, it smacks of advertising.  Jumping to that conclusion, however
  486. would be a simplistic mistake.  The Appropriate Use Policies were
  487. formulated to guarantee that networks are used for the purposes
  488. envisioned by the funding agents.  In the case of an AUP-constrained
  489. networks such as the NSFNET, this means that use of the network must
  490. benefit U.S. science and engineering.
  491.  
  492.         We feel that an in-depth interview with Internet architects
  493. clearly falls within the purview of all AUP policies.  However, we
  494. understand that certain networks may not accept certain types of
  495. programming.  For this reason, our central spool areas are carefully
  496. picked so they are AUP-free.  This way, if a network feels the
  497. programming is inappropriate, they can simply inform their users not
  498. to obtain or play the files.
  499.  
  500.         It should be noted that one advantage of supporting the
  501. professional dissemination of news and information up-front is that
  502. the user is not directly charged.  Somebody has to pay for information
  503. to be produced, and the sponsorship model means that copy protection,
  504. accounting, security, and all the other complications of a charging
  505. model are avoided and that high-quality news and information becomes
  506. increasingly available on the Internet.
  507.  
  508. Head: The Medium is the Message
  509.  
  510.         While Geek of the Week is our flagship program, we intend to
  511. intersperse mini-features throughout.  The Incidental Tourist, for
  512. example, will feature restaurant reviews and other travel information
  513. for sites throughout the world.  The Internet Hall of Flame will
  514. highlight non-linear behavior on mailing lists, and we will have
  515. periodic book reviews by Dan Dorenberg, one of the founders of
  516. Computer Literacy Books.
  517.  
  518.         The logical extension to Geek of the Week is to begin coverage
  519. of industry functions.  To date, we have received permission to tape
  520. for later rebroadcast sessions and presentations at the European RIPE
  521. meetings, the IETF, and at the INTEROP Conferences.  We are
  522. negotiating with other industry forums to try and establish permission
  523. to cover additional conferences.
  524.  
  525.         Our hope is to begin providing news summaries of these key
  526. conferences.  If you can't make it to the IETF, for example, Internet
  527. Talk Radio would like to provide a half-hour news summary describing
  528. what happened on each day.
  529.  
  530.         The next logical step is to begin producing analysis of key
  531. technical topics.  Here, we look at in-depth (e.g., 15 minute)
  532. summaries of technical topics such as MIME, proposals for the next IP,
  533. SNMP v. 2, or the architecture of the Global Internet Exchange (GIX).
  534. We would also furnish analysis of political topics, such as the POISED
  535. effort to reorganize the Internet standards process, or the background
  536. of the IPv7 debate.
  537.  
  538.         Eventually, our hope is to combine all these reports together
  539. and form a daily news broadcast to the Internet.  When you walk in and
  540. start reading your mail, you simply click on the "radio" icon and
  541. listen to Geek of the Week while deleting messages from the more
  542. hyperactive mailing lists.
  543.  
  544. Head: Tomorrow is the Future
  545.  
  546.         The "radio" metaphor was carefully chosen.  We wanted an
  547. alternative to plain ASCII files, yet did not feel that the Internet
  548. infrastructure was ready for regular video feeds.  Production of video
  549. or true multimedia required an order-of-magnitude higher investment in
  550. production facilities.  After all, we know bad TV since we see so much
  551. of it.
  552.  
  553.         Eventually, Internet Talk Radio wants to go beyond the
  554. confines of the simple radio metaphor.  Already, we describe the
  555. service as asynchronous radio, recognizing that our listeners can
  556. start, stop, rewind, or otherwise control the operation of the radio
  557. station.
  558.  
  559.         As a multicasting infrastructure gets deployed throughout the
  560. Internet, we see the opportunity to expand the radio metaphor and
  561. begin the creation of a truly new news medium.  Multicast groups and
  562. videoconferencing tools allow the creation of an Internet Town Hall, a
  563. moderated forum with a very wide reach or games shows like Name That
  564. Acronym where everybody gets to play.
  565.  
  566.         Because we are on the Internet, we can add a wide variety of
  567. different programming techniques.  While listening to a series of
  568. interviews about MIME messaging, for example, you might also scroll
  569. through a series of Gopher menus that hold more information about the
  570. MIME standards, or search a WAIS database for a biography of the
  571. speakers.
  572.  
  573.         We hope that Internet Talk Radio will be the first of many
  574. such information services on the Internet, supplementing the random
  575. anarchy of news and mailing lists with professionally produced news
  576. and information.  Indeed, we hope that Internet Talk Radio forms the
  577. first of many "desktop broadcasting" efforts.
  578.  
  579.         Internet Talk Radio debuts at the Columbus IETF at the end of
  580. March.  Stay tuned for more information.
  581.  
  582. Head: For More Information
  583.  
  584.         Guido van Rossum, FAQ: Audio File Formats,
  585. ftp.cwi.nl:/pub/AudioFormats2.10.  An excellent introduction to
  586. audio formats, encoding, and other information about sound files
  587. on different platforms.  This same site also has copies of the
  588. SoundExchange (SOX) program for translating files into different
  589. audio formats, and the Radio program for playing a sound file on
  590. an Ethernet.
  591.  
  592. ------------------------------
  593.  
  594. Date:  Fri, 19 Feb 1993 13:08:37 EDT
  595. From: "by way of Terry Winograd <breeden@farnet.org>"
  596. Subject: File 4--Call for Stories -- Reasons to Build the NII
  597.  
  598. Please circulate this announcement to any person or list you think
  599. would be interested in responding.  We're looking forward to hearing
  600. your stories!
  601.  
  602. With thanks,
  603. Laura Breeden
  604. Executive Director
  605. FARNET
  606. >=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  607. =
  608.  
  609. CALL FOR STORIES:
  610. 51 Reasons to Invest in the National Information Infrastructure
  611.  
  612. FARNET (the Federation of American Research Networks) is launching a
  613. national search for good stories about how and why people use the
  614. Internet in education, research, health care, libraries and
  615. manufacturing.
  616.  
  617. Right now, Congress is considering ways to expand and build upon the
  618. successes of the Internet.  The stage is being set for the creation of
  619. a 'national information infrastructure'   computer and communications
  620. sytems that will make it possible for Americans to access and use all
  621. kinds of electronic information in the 21st century.  Your stories
  622. will help set the agenda for the national information infrastructure.
  623.  
  624. We must receive your story submission by March 31, 1993.  Because
  625. critical information policy issues are already being debated, the
  626. timetable for the
  627. first round of the project is short.
  628.  
  629. This summer a collection of the stories   including at least one from each
  630. state and the District of Columbia   will be published in an illustrated
  631. booklet and delivered to members of Congress, other elected officials, and
  632. project participants.
  633.  
  634. Every story submitted that satisfies the criteria for publication will be
  635. included in a public database, accessible from the Internet and indexed so
  636. that it is easy to retrieve all stories from a particular region or about a
  637. particular topic.
  638.  
  639. WHAT to Submit
  640.  
  641. Each story should focus on only one use of the Internet, or one
  642. network-supported project.  For instance, it might describe a collaboration
  643. between bilingual eighth-grade classes in different states, or a rural
  644. health-information delivery system.  The story should be short (600 words
  645. or fewer) and should describe the use of the network and explain how the
  646. ability to use the network was of direct benefit to the activity supported.
  647.  
  648. Specific details, examples and quotations will make the story more
  649. readable.  Do not include material that does not support the
  650. narrative.
  651.  
  652. Photographs and illustrations will be included in the printed booklet
  653. but not in the story database (for the first round).  To submit a
  654. graphic, please mail camera-ready artwork (for charts, illustrations,
  655. or graphs) or photographic prints (any size, in black and white or
  656. color) to the address below.
  657.  
  658. We welcome submissions of videos, software, computer graphics,
  659. documentation, and other supporting information and will index these
  660. as part of the story database.
  661.  
  662. WHO Should Submit
  663.  
  664. Anyone may submit a story for consideration.
  665.  
  666. HOW to Submit
  667.  
  668. We prefer that you submit stories electronically to the Internet
  669. address below.  You may also submit them by fax or postal mail.  You
  670. must use the Story Submission Form at the end of this announcement so
  671. that we can readily enter the stories into the database.
  672.  
  673. FARNET's address is:
  674.  
  675.        Email:  stories@farnet.org
  676.        Postal mail:    FARNET, 100 Fifth Avenue, Waltham, MA  02154
  677.        Phone:  (800) 72-FARNET
  678.        Fax:            (617) 890-5117
  679.  
  680. CRITERIA for Publication
  681.  
  682. To be included in the database, stories must describe how access to or
  683. use of the Internet for education, research, health care, libraries or
  684. manufacturing resulted in one or more of the following:
  685.  
  686.          Innovative or improved ways of doing things
  687.          More equitable access to technology or electronic information
  688.          Creation of new ideas, products, or services
  689.        Technology transfer
  690.        Local investment in, commitment to, and control of network-based
  691.                activities
  692.          Leverage of public funding
  693.          Volunteer contributions of time and energy
  694.          Partnerships between public sector and private sector organizations
  695.        Other social, economic or educational benefits
  696.  
  697. THE PANEL of Reviewers
  698.  
  699. The review panel for the stories to be included in the booklet will
  700. consist of eight people representing key public sector interests in
  701. networking, including libraries, education, health care, and economic
  702. development.  One of these representatives will be named by FARNET.
  703. The others will be named by other national organizations, including
  704. the Coalition for Networked Information, the Consortium for School
  705. Networking, Educom's NTTF, and the Science and Technology Council of
  706. the States.
  707.  
  708. NOTIFICATION of Acceptance
  709.  
  710. All submissions will be acknowledged upon receipt.  If a submission is
  711. incomplete, the author will receive a comment sheet and will have the
  712. opportunity to amend the submission for inclusion in the database.
  713.  
  714. COPYRIGHT
  715.  
  716. The Story Submission Form requires each author to grant FARNET a
  717. non-exclusive, royalty-free copyright license to use his or her story
  718. for the purposes described in this Call for Stories.  All stories must
  719. be original with the author, and the author must have obtained
  720. permission to use the names of any person or organization identified
  721. in the story.
  722.  
  723. WHAT is FARNET?
  724.  
  725. FARNET is a national non-profit association dedicated to advancing the
  726. use of computer networks for research and education.  Its members are
  727. network service providers and other organizations that support its
  728. mission.
  729.  
  730. PROJECT Underwriters (to date)
  731.  
  732. Coalition for Networked Information
  733. Interop, Inc.
  734. National Science Foundation
  735.  
  736.                           --- cut here ---
  737.  
  738. Story Submission Form
  739.  
  740. 1.     Your name
  741.        Title:
  742.        Department:
  743.        Organization:
  744.        Street address:
  745.        City, State, ZIP:
  746.        Phone:
  747.        Fax :
  748.        Email:
  749.  
  750. 2.     Person to contact for more information, if different from above
  751.        Name:
  752.        Title:
  753.        Department:
  754.        Organization:
  755.        Street address:
  756.        City, State, ZIP:
  757.        Phone:
  758.        Fax :
  759.        Email:
  760.  
  761. 3.     Put an "X" before the category of use or user that this story
  762. focuses on:
  763.        .......Education, K12
  764.        .......Education, higher
  765.        .......Education, continuing or distance
  766.        .......Research, academic
  767.        .......Research, government
  768.        .......Research, commercial
  769.        .......Economic development
  770.        .......Health care/health services
  771.        .......Manufacturing technology
  772.        .......Opportunities for people with disabilities
  773.        .......Library
  774.        .......Museums, arts
  775.        .......Other
  776.  
  777. 4.     Put an "X" before all the criteria that you believe this story
  778. addresses:
  779.        .......Innovative or improved ways of doing things
  780.        .......More equitable access to technology or electronic information
  781.        .......Creation of new ideas, products, or services
  782.        .......Technology transfer
  783.        .......Local commitment to network-based activities
  784.        .......Leverage of public funding
  785.        .......Volunteer contributions of time and energy
  786.        .......Partnerships between public and private sector
  787.  
  788. 5.      Story text (600 word maximum):  Please  include the
  789.        organization(s) involved, the objectives of the project and the
  790.        benefits.  Use full names of people, places and organizations.
  791.        Don't forget to address at least one of the areas listed above
  792.        in the criteria for inclusion.
  793.  
  794. 6.     Put an "X" in front of all categories of supporting information
  795. available:
  796.        .......Video
  797.        .......Software
  798.        .......Documentation
  799.        .......Slides/photographs
  800.        .......Audio recordings
  801.        .......Computer graphic images, such as GIF files
  802.        .......CD/ROM
  803.        .......Other
  804.  
  805.  
  806. 7.     Story site if different from contact information:
  807.        Town or City:
  808.        State:
  809.  
  810. 8.     COPYRIGHT LICENSE AND WARRANTY
  811.  
  812.        I, the author listed below, hereby grant to FARNET, Inc., and
  813. its sublicensees, the following non-exclusive, royalty-free
  814. irrevocable licenses with respect to the enclosed story (the "Story")
  815. submitted in response to FARNET's solicitation dated February 12, 1993
  816. entitled "51 Reasons to Build the National Information
  817. Infrastructure:"
  818.  
  819. To edit, copy, distribute, and make the Story generally accessible
  820. through one or more free public databases; and,
  821.  
  822. (At FARNET's option) to edit, copy, and distribute the Story in one or
  823. more printed collections of stories for non-commercial use consistent
  824. with FARNET's organizational purposes.
  825.  
  826.        My grant of these rights is in consideration of FARNET's
  827. agreement to make the Story available on a public database as
  828. described in the first subparagraph above if the Story meets FARNET's
  829. criteria.
  830.  
  831.        I will retain copyright in the Story.  (It is understood that
  832. FARNET's right to modify the Story is limited to non-substantive
  833. editorial modifications.)  FARNET will, through appropriate copyright
  834. notices and other legends, reasonably attempt to restrict any
  835. commercial use of the Story, but FARNET will not be liable to me if
  836. another party does not abide by these attempted restrictions.  FARNET
  837. may grant to other noncommercial organizations sublicenses to any of
  838. the rights granted by me to FARNET.
  839.  
  840.        I acknowledge and warrant to FARNET and its sublicensees that
  841. Story is original with me, and that I have permission to use the names
  842. and/or descriptions of any individuals or organizations which are
  843. identified in the Story.  I give FARNET and its sublicensees
  844. permission to use my name in connection with the rights granted above.
  845.  
  846.        I HAVE READ AND AGREE TO THE ABOVE COPYRIGHT LICENSE AND WARRANTY.
  847.  
  848.        .................................
  849.        (Sign name, if submitting by postal mail; otherwise, typing
  850. your name for Email transmission constitutes the equivalent of your
  851. signature)
  852.  
  853.  
  854. FARNET's address is:
  855.  
  856.        Email:  stories@farnet.org
  857.        Mail:   FARNET, 100 Fifth Avenue, Waltham, MA  02154
  858.        Phone:  (800) 72-FARNET
  859.        Fax:    (617) 890-5117
  860.  
  861. ------------------------------
  862.  
  863. End of Computer Underground Digest #5.19
  864. ************************************
  865.  
  866.  
  867.  
  868.