home *** CD-ROM | disk | FTP | other *** search
/ Shareware Supreme Volume 6 #1 / swsii.zip / swsii / 209 / CUD536.ZIP / CUD536.TXT next >
Encoding:
Text File  |  1993-05-17  |  38.6 KB  |  806 lines

  1. Computer underground Digest    Sun May 16 1993   Volume 5 : Issue 36
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Senrio
  10.  
  11. CONTENTS, #5.36 (May 16 1993)
  12. File 1--Yet Another "LOD" Pretender!
  13. File 2--Building Bridges of Understanding in LE & Comp. Community
  14. File 3--Crypto-Schemes/Mobile Digital Services in Australia
  15. File 4--More on Free Speech & Cyberspace
  16. File 5--Gene Spafford's Farewell
  17. File 6--UPDATE #3-AB1624 Online Access to Legislation / ACT BY 5/13
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) 203-832-8441 NUP:Conspiracy
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. Back issues also may be obtained through mailserver at:
  46. server@blackwlf.mese.com
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Sat, 15 May 1993 12:12:22 CDT
  67. From: CuD Moderators <cudigest@mindvox.phantom.com>
  68. Subject: File 1--Yet Another "LOD" Pretender!
  69.  
  70. After the "hacker crackdowns" in 1990, in which the LOD was brought to
  71. national media attention, it seemed that the group became associated
  72. with every major computer incident that hit the national press.  A few
  73. examples of unsubstantiated LOD involvement include:  The claim by
  74. federal prosecutors that Len Rose was the LOD mastermind; A logic bomb
  75. defused in AT&T computers in 1990 that law enforcement suspected might
  76. be LOD-inspired; An airforce "hacker" thought to be an LOD member in
  77. 1990; the juveniles busted with "Kyrie" for fraud were believed to be
  78. associated with LOD; "Maverick's" 1992 claim that he was an LOD
  79. "hacker;" and Michigan juveniles assumed to be LOD because of "text
  80. files" associated with the group found in their possession.  Although
  81. the media seem less inclined to attribute LOD membership to any
  82. computer delinquent found in possession of LOD/TJ #2 or Phrack, there
  83. remain too many juveniles out there who believe that they can
  84. appropriate the name for themselves.
  85.  
  86. We've been asked about the latest pretender, who has circulated the
  87. following to several Usenet groups:
  88.  
  89.               *** begin start of circulated document ***
  90.  
  91. From--TDC <tdc@zooid.guild.org>
  92. Organization--The Zoo of Ids
  93.  
  94. Release Date: 4 May 16:07 EDT
  95.  
  96. READ AND DISTRIBUTE EVERYWHERE - READ AND DISTRIBUTE EVERYWHERE
  97. ***************************************************************
  98.  
  99.                    Important Anouncement:
  100.  
  101.                            The
  102.  
  103.                            LOD
  104.  
  105.                       Legion of Doom
  106.  
  107.                          Is Back!
  108.  
  109. No that has not been a mis-print ... the LOD has returned!  The
  110. world's greatest hacking group has formally been reinstated to bring
  111. back dignity and respect to a scene that has rapidly deteriorated
  112. since its departure.
  113.  
  114.                          *** end excerpt ***
  115.  
  116. The addressee has not responded to CuD inquiries, but there appears to
  117. be no connection between the pretender and the original LOD.  One
  118. original LOD member submitted a strong criticism of the poster in
  119. Telecom Digest (V13, #327), which reads in part:
  120.  
  121.      From--todd@hal.gnu.ai.mit.edu (The Marauder)
  122.      Subject--Legion of Doom! - The Real One
  123.      Date--13 May 1993 21:55:46 -0400
  124.  
  125.      Let me set the record straight:
  126.  
  127.      This "NEW" Legion of Doom, coming from "tdc@zooid.guild.org" has
  128.      _NOTHING_ whatsoever to do with the Legion of Doom! group that
  129.      was formed approximately mid-1984, of which I was a member. The
  130.      "real" LoD continued as a group until somewhere around 1990.
  131.      Those of you really interested in the whole thing can read all
  132.      about it in the electronic publication called "Phrack", which is
  133.      available at the anon ftp site "ftp.eff.org", in the
  134.      "/pub/cud/phrack" directory.
  135.  
  136.      I believe "Phrack" issue #31 contains "The History of The Legion
  137.      of Doom!" which was written by Lex Luthor (founder of the whole
  138.      thing), and edited by Erik Bloodaxe. The article contains a
  139.      brief history of us, and ALL them members of the real group, and
  140.      is the final word as to who was/was not in LoD. I think you will
  141.      find no mention of this (ahem) Lord Havoc character.  I believe
  142.      "ftp.eff.org" also contains all the LOD Technical Journals in
  143.      "pub/cud/lod". The Legion of Doom!  as a hack/phreak group DOES
  144.      NOT EXIST ANYMORE.  These clowns running around the internet
  145.      calling themselves the "NEW" LoD are simply some all the LOD
  146.      Technical Journals in "pub/cud/lod". The Legion of Doom!  as a
  147.      hack/phreak group DOES NOT EXIST ANYMORE. These clowns running
  148.      around the internet calling themselves the "NEW" LoD are simply
  149.      some kids having fun with you all, so relax, take a deep breath,
  150.      and forget the whole thing. I am quite convinced you'll not hear
  151.      much more from them ;).
  152.  
  153. Some members of the *original* LOD are currently compiling a
  154. documentary history of the computer underground in the mid-1980s, and
  155. from what we've seen, it promises to be a valuable contribution
  156. to understanding that period. CuD will provide an extended review
  157. of their material in the next week or two.
  158.  
  159. ------------------------------
  160.  
  161. Date: Thu, 13 May 1993 22:51:01 EDT
  162. From: CuD Moderators <cudigest@mindvox.phantom.com>
  163. Subject: File 2--Building Bridges of Understanding in LE & Comp. Community
  164.  
  165. Attempts to generate dialogue between the "computer culture" and law
  166. enforcement have proceeded slowly over the past few years. The EFF's
  167. early activities included attempts to make law enforcement personnel
  168. aware of the civil liberties issues related to cyberspace;
  169. Conferences, such as Computers, Freedom & Privacy, or the annual
  170. "Hackers' Conference" have brought diverse groups together
  171. face-to-face; and public access systems such as The Well in California
  172. have had some success in bringing different groups into an on-line
  173. dialogue.
  174.  
  175. The problem with many of these formats is that they tend to exclude
  176. the average computer user or law enforcement agent. There's now an
  177. alternative. Kim Clancy, a security specialist for the Dept. of
  178. Treasury's Office of Public Debt, has begun the "round-table forum on
  179. Mindvox to bring a variety of views into open dialogue.  The intent is
  180. to increase the understanding by the public of the legitimate tasks of
  181. law enforcement, and to expand an awareness of the civil liberties
  182. concerns of the computer public for investigators and others.  Law
  183. enforcement personnel are understandably hesitant to engage in such
  184. discussions. But, from what I've seen, there is no ranting, the
  185. discussions are generally of high quality (although an occasional
  186. topic drift does occur), and those participating are sincere in their
  187. attempts to stimulate discussion.
  188.  
  189. The obvious question, of course, is: Why should law enforcement
  190. personnel bother discussing these issues with an audience that
  191. includes "kids," law students, attorneys, professors, computer
  192. specialists, and other LE agents? To us, the answer is simple:  If the
  193. goal is to minimize computer abuse rather than to simply "prosecute,"
  194. then open dialogue is a cost-effective and efficient way of
  195. educational outreach. It's in everybody's interests for law
  196. enforcement personnel to encourage and participate in these dialogues.
  197. Kim Clancy moderates the round-table forum with a gentle, but incisive
  198. hand.  She combines her experiences as a security specialist with her
  199. belief in the value of dialogue and information-sharing as an
  200. educational tool as a means of building bridges and promoting
  201. understanding. We share her view that increased understanding is a
  202. significant means of decreasing unacceptable accesses.
  203.  
  204. Kim's credentials for moderating this type of a forum are impressive.
  205. In addition to her security and anti-virus skills, she set up the AIS
  206. BBS, BBS run by Dept. of Treasury, Bureau of Public Debt.  Run by
  207. Computer Security Branch,  AIS BBS is intended as a resource for
  208. security specialists, scholars, or others seeking information about
  209. the varieties of computer abuse and how to combat them. The files
  210. range from CERT advisories, documents on viruses, and "underground"
  211. files to simple public domain/shareware utilities, such as virus
  212. checkers. For those lacking ftp access, AIS BBS is an excellent source
  213. of information and a public service of value to a broad range of
  214. computer professionals and researchers.  The AIS number is currently
  215. (304) 420-6083, in late may it will change to (304) 480-6083.
  216.  
  217. The following extracts from Mindvox's round-table forum illustrate the
  218. goals and tenor of the discussions there:
  219.  
  220.                         +++ Begin Excerpts +++
  221.  
  222.         Post: 8 of 296
  223.      Subject--what this is about
  224.         From--sbranch (Kim Clancy)
  225.         Date--Tue, 09 Mar 93 08:38:15 EST
  226.  In-Reply-To--<cV9kVB1w165w@mindvox.phantom.com>
  227.  
  228. I (and others) asked mindvox to start this forum to give LE and others
  229. a place to meet   and discuss topics.  I have been getting folks
  230. together for awhile and wanted to find a public place I could send
  231. folks to meet instead of me taking all this time to run around and
  232. patch folks together.  there are numerous LE types that would like
  233. this exchange to occur and I'll et them know its now open.  I belong
  234. to a private :) security forum with a bunch and will pass it on.
  235. Probably one of the best areas I have seen set up for this was on
  236. Gheps bbs.  It was called Security and the Security Impaired (you
  237. figure out who is whom).  Anyway if there is anyone specific you would
  238. like to see on, let me know and I will see what I can do.  Btw, I'm
  239. not an LE type, but manager a computer security unit for the Federal
  240. Gov. but this is being done on my own and the gov. doesn't endorse my
  241. actions...and other standard disclaimers...
  242.  
  243. From what I have experienced, ignorance breeds fear, fear breeds
  244. stupid behavior...like SJG games stuff (yea Mike btw on his work!)
  245. If we can use this place ot chip away at the ignorance, it can't hurt.
  246. It won't be a cure all but it won't hurt...will it?
  247.  
  248. +++++
  249.  
  250.         Post--12 of 296
  251.      Subject--Re--what this is about
  252.         From--cudigest (Jim Thomas)
  253.         Date--Thu, 11 Mar 93 00:16:36 EST
  254.  In-Reply-To--<P9a8ZB1w165w@mindvox.phantom.com>
  255.  
  256. In principle, it's a fantastic idea to get both sides talking.  The
  257. reality is that those who could most benefit are those least likely to
  258. participate. The Secret Service is a prime example of a group that
  259. seems unable and/or unwilling to learn by its mistakes.  Local/regional
  260. "computer-crime" enforcers seem enmeshed in the control mentality, and
  261. have neither incentive nor willingness to understand the other side.
  262. It's discouraging.
  263.  
  264. Nonetheless, any attempts at dialogue are worthwhile. Struggle's as
  265. long as history, and change requires persistence. The trick is to get
  266. the LE types on-line and, if not talking, at least reading. But, from
  267. what I've seen from LE documents, what the read is more likely to turn
  268. up in indictments rather than be the fodder for thought.
  269.  
  270. Two questions: What kinds of topics might LE be willing to discuss,
  271. and what kinds of changes are likely to occur from the discussions?
  272.  
  273. ++++++
  274.  
  275.         Post--162 of 194
  276.      Subject--About LE
  277.         From: kcit (Ken Citarella)
  278.         Date: Thu, 01 Apr 93 09:59:38 EST
  279.  In-Reply-To: <TqRX1B2w165w@mindvox.phantom.com>
  280.  
  281. I took a quick look at some postings since I was last here, and am
  282. glad to see that not all LE people are perceived as evil despotic
  283. lunatics.  Neither are the phone companies.  They spend a lot of money
  284. to create their systems and they sell their services to earn a profit.
  285. Some people may prefer a world where telephone, indeed all telecom
  286. services are free to all, but that is not the American way, at least
  287. not now.  When the telecom infrastructure is paid for entirely out of
  288. taxes (which none of us, or few, would be too happy about) and defined
  289. by the courts or legislature as a free fundamental right of US
  290. citizenship, then all services will be free (if you ignore the fact
  291. that taxes pay to create, maintain, and operate the system).  Reality
  292. is that private companies pay to create, maintain, and install, and
  293. that those systems, as any private property, is entitled to protection
  294. as a matter of law.  Changing whether or not those systems should be
  295. for free or for higher is a political question, not a LE one.  In the
  296. current scheme of things, LE has an obligation to put all sorts of
  297. computer abuse into the hopper with all the other crimes it pays
  298. attention to and to give it the priority each given LE agency deems
  299. appropriate.
  300.  
  301.   ..............
  302.  
  303.         Can LE be self improving?  Sure, LE is made of people, as is
  304. any other organization or industry.  Moreover it is one which
  305. frequently sees itself as the guardian who is unappreciated and abused
  306. while trying to do a thankless job.  But, any person or group changes
  307. once the need to do so is perceived individually from within or
  308. imposed upon from without.  No different than the big shake up at IBM.
  309. Everyone paying attention saw the collapse coming as their product
  310. line became irrelevant.  They saw it last, but eventually caught on.
  311. But you can bet there were people on the inside of IBM who were crying
  312. a lonely voice for years.  The same is true for LE.  There are voices
  313. inside and outside to be listened to.  Evolution comes, it always
  314. does.  It can be far better helped along by friendly approaches than
  315. denunciations.
  316.  
  317.                     +++  END EXTRACTED POSTS  +++
  318.  
  319. Mindvox, a public access system in New York, is accessible via telnet
  320. at  phantom.com or dialins at (212) 989-4141 (for 300-2400 baud) or
  321. (212) 989-1550 for 9600+.  Current users wishing to engage in the
  322. round-table discussions can go to the discussion forums and join
  323. round-table.  New users may sign in as "guests" and look around.
  324.  
  325. ------------------------------
  326.  
  327. Date: Thu, 13 May 1993 08:55:32 EDT
  328. From: Roger.Clarke@ANU.EDU.AU
  329. Subject: File 3--Crypto-Schemes/Mobile Digital Services in Australia
  330.  
  331. At CFP'93, there was considerable debate about whether cryptographic
  332. schemes should be designed to be 'crackable' by national security and
  333. law enforcement agencies.  The Australian situation is that the
  334. licences issued for mobile digital telephone services all require the
  335. cryptography to be crackable.  Now read on ...
  336.  
  337. The Sydney Morning Herald, Wednesday 28 April, 1993
  338.  
  339. New digital phones on line despite objections
  340.  
  341. By BERNARD LAGAN
  342. and ANNE DAVIES
  343.  
  344. CANBERRA: The Federal government has over-ridden the objections of law
  345. enforcement agencies and allowed Telecom and Optus to start new
  346. digital mobile phone networks which are so secure that conversations
  347. can escape officially authorised telephone bugging.
  348.  
  349.         While law enforcement agencies can still intercept calls from
  350. mobile phones to an ordinary phone, calls from one digital mobile
  351. phone to another cannot be tapped.
  352.  
  353.         The Government agreed to waive the bugging requirement,
  354. originally a condition of Telecom and Optus's mobile phone network
  355. licences, late last week after strong pressure from both carriers to
  356. begin their services without providing technology to allow law
  357. enforcement agencies to listen into conversations.
  358.  
  359.         The changes to the system to allow official bugging will take
  360. up to two years to complete and will cost more than $25 million, a
  361. cost which the Government has agreed to bear.
  362.  
  363.         The Government's waiving of the bugging requirement was made
  364. despite strong opposition from law enforcement agencies, who wanted
  365. the start of the new digital mobile phone networks delayed until there
  366. was technology available to allow conversations  conducted on these
  367.  
  368. networks to be intercepted.
  369.  
  370.         The law enforcement agencies  argued that once criminals and
  371. others who had reason to avoid officially authorised interceptions of
  372. their telephone conversations became aware of the loopholes in the new
  373. system, they would exploit it.
  374.  
  375.         The exemption was given by the Minister for Communications, Mr
  376. Beddall after talks held last week with the acting Attorney-General,
  377. Mr Kerr.
  378.  
  379.         It enabled Telecom to launch the country's first digital
  380. mobile phone network yesterday.
  381.  
  382.         The Federal Government is reticent about the decision to let
  383. the new network go ahead.   A spokesman would only say that the
  384. Attorney-General was "satisfied" with the operational aspects of the
  385. new system.
  386.  
  387.         A spokesman for Minister for Communications, Mr Beddall, said
  388. that "the matter had been resolved", and any further queries  should
  389. be addressed to Telecom and  Optus.
  390.  
  391.         General manager of Telecom, MobileNet, Mr John Dearn, refused
  392. to confirm or deny that calls made  from the new GSM (General System
  393. Mobile),mobile phones to other GSM mobile phones could not be
  394. intercepted, or that an exemption had been sought from the Government
  395. to allow the new GSM service to begin.
  396.  
  397.         "We have an agreement with the Department of Communications
  398. that we will not discuss the licence conditions," he said.
  399.  
  400.         Referring to the fact that most mobile phone calls are to
  401. fixed phones attached to the ordinary telephone network, Optus chief
  402. operating officer, Mr Ian Boatman  said that most calls carried on
  403. Optus's GSM network would be interceptable by the security agencies.
  404.  
  405.         Optus is understood to have met with the Attorney General last
  406. Thursday, and has been given similar exemptions to its licence
  407. conditions.
  408.  
  409.         A third licensed operator is Vodaphone. Managing director, Mr
  410. Phillip Cornish, said: "These are Government and security matters and
  411. Vodaphone had no comment". Vodaphone is not likely to begin  its
  412. service until late this year.
  413.  
  414.         The three mobile licensees Telecom MobileNet, Optus and
  415. Vodaphone Australia - are 'required by their licences to introduce the
  416. new digital mobile system, or GSM, as soon as the standard is
  417. available.
  418.  
  419.         However it became clear that the formula used to encode the
  420. new service, known as the A5 algorithm, was so secure that not even
  421. the police or security agencies could listen in.
  422.  
  423.         The dilemma for the Government was that having insisted on the
  424. the early introduction of GSM, it faced the prospect of substantial
  425. delays if it did not waive the licence condition. Because the standard
  426. was so secure, nobody anticipated the difficulty of re-coding and
  427. re-encrypting the algorithm to give access to law enforcement
  428. agencies.
  429.  
  430.         The Telecom system, costing in excess of $10O million to
  431. establish, covers more than 55 per cent of Australian consumers in
  432. Sydney, Melbourne, Canberra, Brisbane, Perth, Adelaide, the Gold
  433. Coast, Newcastle, Geelong and the Mornington Peninsula, Victoria.
  434.  
  435.         Its high security - compared to the existing 018 mobile
  436. telephone network - together with greater clarity is being used by
  437. Telecom to attract new customers.
  438.  
  439.         Under the 018 radio phone network, people using sophisticated
  440. scanners could pick up private conversations. But the digital
  441. technology ensures the telephone transmissions are scrambled and
  442. cannot be understood by people with scanners.
  443.  
  444. ------------------------------
  445.  
  446. Date:    Fri, 14 May 93 10:10 EDT
  447. From:    "Gerry Santoro - CAC/PSU 814-863-7896" <GMS@PSUVM.BITNET>
  448. Subject: File 4--More on Free Speech & Cyberspace
  449.  
  450. Wes Morgan wrote:
  451.  
  452. > Can you
  453. >give an example of a free speech forum that does *NOT* have the po-
  454. >tential to cause this fear and/or reticence?
  455.  
  456. All free speech forums have this potential, however there are some unique
  457. features of CMC/cyberspace that make this especially frightening for
  458. some people.
  459.  
  460. In particular, the archival capability of cyberspace makes it possible
  461. that any person's posting will be stored and retrieved later for some
  462. other use.  I've seen some of my students posting in various Usenet NEWS
  463. groups opinions that may well (and likely will) change as they get older,
  464. yet there is the potential that those postings will resurface at some
  465. point and haunt them in job searches, etc.
  466.  
  467. We are already feeling the 'chilling effect' of 'political correctness'
  468. on many University/College campuses.  As one of those who has steadfastly
  469. fought for free speech I hate to see this happen because I view the squelching
  470. of opinion as detrimental to education and enlightenment.  This issue will
  471. surely not  go away.  The way to change people is to educate them, not
  472. to silence them.
  473.  
  474. When one posts in cyberspace they are in effect publishing themselves.
  475. They likely do not know who the reader will be or to what use their
  476. posting will be put.  If one honestly states an opinion that may go against
  477. the accepted 'norm' or establishment there is  the potential for real
  478. harm coming back to that person.
  479.  
  480. As an example, if one were to post in favor of decriminalizing drug use
  481. would that brand that person as having an 'unpopular' view?  Would the
  482. information possibly be used against that person at later times, for example
  483. being entered into a law enforcement data base?  Could tenure, or a new
  484. job, be denied that person partially because of the 'unfortunate' information?
  485. Of course that could not be the 'official' reason, but I have seen people
  486. denied tenure or promotions for lesser reasons, always couched in 'legal'
  487. reasons.
  488.  
  489. The potential for easy retrieval of such a posting raises such fears.  Some
  490. systems routinely keep track of which Usenet NEWS groups a person
  491. reads -- this gives a powerful personal profile and can itself be chilling
  492. without any posting involved.
  493.  
  494. Please don't forget that only 40 years ago we had the McCarthy hearings,
  495. in which circumstantial evidence of communist affiliation was used to
  496. harass people.  Many people lost jobs, opportunities, and worse because
  497. of this.  It can happen here!  Can anyone out there truly say that our
  498. government is now above reproach and wouldn't do such a thing?  Sorry,
  499. only 3 years ago the FBI approach our library system wanting information about
  500. who checked out certain materials.  (The campus newspaper reported that
  501. the requests were denied.)
  502.  
  503. The fact is that 'free speech' is an ideal that requires constant
  504. protection and legal defense if it is to be realized.  Limits have been
  505. placed on free speech in cases of 'clear and present danger' (ie, yelling
  506. 'Fire' in a theater), or in cases of 'hate crimes' (look at the current
  507. situation at U. of Penn for an example).
  508.  
  509. Until the legal system clearly defines and truly protects the right
  510. to free and equal expression in cyberspace there will continue to be a
  511. 'chilling effect' and the notion of free speech in cyberspace will
  512. continue to be a concept and not a reality.  Those who exercise this
  513. right may well have later regrets.
  514.  
  515. prof. gerry santoro
  516. academic computing/speech communication
  517. penn state university
  518.  
  519. ------------------------------
  520.  
  521. Date: Sun,  9 May 93 13:39:23 EDT
  522. From: Jerry Leichter <leichter@LRW.COM>
  523. Subject: File 5--Gene Spafford's Farewell
  524.  
  525. ((MODERATORS' NOTE: For readers without access to Usenet, Gene
  526. Spafford, an associate professor computer science at Purdue
  527. University, has been active on the nets for over a decade.  His
  528. leadership in an informal medium and his willingness to help others
  529. made the cybercommunity more civilized.  Although his opinions and
  530. statements on occasion have provoked strong disagreement and debate,
  531. his contributions to the net have strengthened it. The passing of
  532. Azandi priests seems an appropriate farewell metaphor, and "THANKS,
  533. SPAF!"
  534.  
  535. X-News--zodiac news.announce.newusers:293
  536. From--spaf@cs.purdue.edu
  537. Subject--That's all, folks
  538. Date--30 Apr 93 00:01:12 GMT
  539. Message-ID:<1rpq88INNjlk@ector.cs.purdue.edu>
  540.  
  541. [ I originally was going to post nothing on this topic.  I'm burned
  542.   out, and I don't want my fatigue to appear like I'm posting
  543.   self-indulgent garbage.  However, several people have argued with
  544.   me, and convinced me that maybe I should make a statement to "end an
  545.   era," and as a piece of net "history."  At the least, even if it is
  546.   perceived as self-indulgent garbage, it will fit right in with the
  547.   rest of the net. ]
  548.  
  549. There is a Zen adage about how anything one cannot bear to give up is
  550. not owned, but is in fact the owner.  What follows relates how I am
  551. owned by one less thing....
  552.  
  553. About a dozen years ago, when I was still a grad student at Georgia
  554. Tech, we got our first Usenet connection (to allegra, then being run
  555. by Peter Honeyman, I believe).  I'd been using a few dial-in BBS
  556. systems for a while, so it wasn't a huge transition for me.  I quickly
  557. got "hooked": I can claim to be someone who once read every newsgroup
  558. on Usenet for weeks at a time!
  559.  
  560. After several months, I realized that it was difficult for a newcomer
  561. to tell what newsgroups were available and what they covered.  I made
  562. a pass at putting together some information, combined it with a
  563. similar list compiled by another netter, and began posting it for
  564. others to use.  Eventually, the list was joined by other documents
  565. describing net history and information.
  566.  
  567. In April of 1982 (I believe it was -- I saved no record of the year,
  568. but I know it was April), I began posting those lists regularly,
  569. sometimes weekly, sometimes monthly; the longest break was for 4
  570. months a few years ago when I was recovering from pneumonia and poor
  571. personal time management.  (Tellingly, only a few people noticed the
  572. lack of postings, and almost all the mail was "When will they come
  573. out?"  rather than "Did something happen?")  As time went on, people
  574. began to attach far more significance to the posts than I really
  575. intended.  It was flattering for a very short time, and a burden for
  576. most of the rest; there is no telling how much time I have devoted
  577. over the last decade to answering questions, editing the postings, and
  578. debating the role of newsgroup naming, to cite a few topics.  I really
  579. tired of being a "semi-definitive" voice.
  580.  
  581. Starting several years ago, at about the time people started pushing
  582. for group names designed to offend or annoy others, or with a lack of
  583. concern about the possible effects it might have on the net as a whole
  584. (e.g., rec.drugs and comp.protocols.tcp-ip.eniac) I began to question
  585. why I was doing the postings.  I have had a growing sense of futility:
  586. people on the net can't possibly find the postings useful, because
  587. most of the advice in them is completely ignored.  People don't seem
  588. to think before posting, they are purposely rude, they blatantly
  589. violate copyrights, they crosspost everywhere, use 20 line signature
  590. files, and do basically every other thing the postings (and common
  591. sense and common courtesy) advise not to.  Regularly, there are postings
  592. of questions that can be answered by the newusers articles, clearly
  593. indicating that they aren't being read.  "Sendsys" bombs and forgeries
  594. abound.  People rail about their "rights" without understanding that
  595. every right carries responsibilities that need to be observed too, not
  596. least of which is to respect others' rights as you would have them
  597. respect your own.  Reason, etiquette, accountability, and compromise
  598. are strangers in far too many newsgroups these days.
  599.  
  600. I have finally concluded that my view of how things should be is too
  601. far out-of-step with the users of the Usenet, and that my efforts are
  602. not valued by enough people for me to invest any more of my energy in
  603. the process.  I am tired of the effort involved, and the meager --
  604. nay, nonexistent -- return on my volunteer efforts.
  605.  
  606. This hasn't happened all at once, but it has happened.  Rather than
  607. bemoan it, I am acting on it: the set of "periodic postings" posted
  608. earlier this week was my last.  After 11 years, I'm hanging it up.
  609. David Lawrence and Mark Moraes have generously (naively?) agreed to
  610. take over the postings, for whatever good they may still do.  David
  611. will do the checkgroups, and lists of newsgroups and moderators
  612. (news.lists), and Mark will handle the other informational postings
  613. (news.announce.newusers).
  614.  
  615. I'm not predicting the death of the Usenet -- it will continue without
  616. me, with nary a hiccup, and six months from now most users will have
  617. forgotten that I did the postings...those few who even know now, that
  618. is.  That is as it should be, I suspect. Nor am I leaving the
  619. Usenet entirely.  There are still a half-dozen groups that I read
  620. sometimes (a few moderated and comp.* groups), and I will continue to
  621. read them.  That's about it, though.  I've gone from reading all the
  622. groups to reading less than ten.  Funny, though, the total volume of
  623. what I read has stayed almost constant over the years. :-)
  624.  
  625. My sincere thanks to everyone who has ever said a "thank you" or
  626. contributed a suggestion for the postings.  You few kept me going at
  627. this longer than most sane people would consider wise.  Please lend
  628. your support to Mark and David if you believe their efforts are
  629. valuable.  Eventually they too will burn out, just as the Usenet has
  630. consumed nearly everyone who has made significant contributions to its
  631. history, but you can help make their burden seem worthwhile in
  632. between.
  633.  
  634. In closing, I'd like to repost my 3 axioms of Usenet.  I originally
  635. posted these in 1987 and 1988.  In my opinion as a semi-pro
  636. curmudgeon, I think they've aged well:
  637.  
  638.     Axiom #1:
  639.     "The Usenet is not the real world.  The Usenet usually does not even
  640.     resemble the real world."
  641.     Corollary #1:
  642.     "Attempts to change the real world by altering the structure
  643.     of the Usenet is an attempt to work sympathetic magic -- electronic
  644.     voodoo."
  645.     Corollary #2:
  646.     "Arguing about the significance of newsgroup names and their
  647.     relation to the way people really think is equivalent to arguing
  648.     whether it is better to read tea leaves or chicken entrails to
  649.     divine the future."
  650.  
  651.     Axiom #2:
  652.     "Ability to type on a computer terminal is no guarantee of sanity,
  653.     intelligence, or common sense."
  654.     Corollary #3:
  655.     "An infinite number of monkeys at an infinite number of keyboards
  656.     could produce something like Usenet."
  657.     Corollary #4:
  658.     "They could do a better job of it."
  659.  
  660.     Axiom #3:
  661.     "Sturgeon's Law (90% of everything is crap) applies to Usenet."
  662.     Corollary #5:
  663.     "In an unmoderated newsgroup, no one can agree on what constitutes
  664.      the 10%."
  665.     Corollary #6:
  666.     "Nothing guarantees that the 10% isn't crap, too."
  667.  
  668. Which of course ties in to the recent:
  669.  
  670. "Usenet is like a herd of performing elephants with diarrhea --
  671. massive, difficult to redirect, awe-inspiring, entertaining, and a
  672. source of mind-boggling amounts of excrement when you least expect
  673. it."   --spaf (1992)
  674.  
  675. "Don't sweat it -- it's not real life.  It's only ones and zeroes."
  676.            -- spaf (1988?)
  677.  
  678. --
  679. Gene Spafford, COAST Project Director
  680. Software Engineering Research Center & Dept. of Computer Sciences
  681. Purdue University, W. Lafayette IN 47907-1398
  682. Internet:  spaf@cs.purdue.edu  phone:  (317) 494-7825
  683.  
  684. ------------------------------
  685.  
  686. Date: Sun, 9 May 1993 14:08:23 -0700
  687. From: Jim Warren <jwarren@WELL.SF.CA.US>
  688. Subject: File 6--UPDATE #3-AB1624 Online Access to Legislation / ACT BY 5/13
  689.  
  690. [ For newcomers: California Assembly Bill 1624 would mandate that
  691. already-computerized public legislative data be publicly accessible by
  692. modem (by Bowen-D, Torrance). If the bill fails in any committee, the
  693. issue cannot be re-introduced by any Assembly Member until 1995. ]
  694.  
  695. This update provides:
  696. 1.  Emerging key questions
  697. 2.  Needed [minimal] citizen action
  698. 3.  Key legislative contacts
  699.  
  700. KEY QUESTIONS/ISSUES THAT APPEAR TO BE EMERGING
  701.  
  702. Should electronic public access to the California Legislature's
  703. computerized public records be left unchanged?
  704.  
  705.   The information -- already in computers for internal legislative use
  706. -- is available to anyone for 50-cents/kilobyte on magtape in
  707. Sacramento.  Or, for about ten times more than current
  708. citizen/consumer-oriented network services -- for example, $4,200 for
  709. 2,880 minutes in a 2-year period -- one can use a private
  710. information-distributor that purchases the data and resells online
  711. access.  One distributor is owned by the politically-powerful
  712. Sacramento Bee.  Numerous state and local agencies currently pay tens
  713. of thousands of tax-dollars to use these private distributors to
  714. access public records.
  715.  
  716. Should the Legislature design, build, own, operate and control their
  717. own proprietary, public-access computer system and statewide computer
  718. network --disconnected from and inaccessible from the numerous
  719. nonprofit public networks already used by a million or more
  720. Californians at little or no cost?
  721.  
  722.   What would be the server-system costs, network costs, operational
  723. costs, long-distance communications costs, ability to serve
  724. widely-diverse users, controls on access, possibility of monitoring
  725. users, etc.?
  726.  
  727. Should the Legislature at-the-least transmit copies of the public
  728. records to host-computers on the largest, nonprofit, nonproprietary,
  729. extensively-interconnected, cooperative public networks, to be
  730. archived among other public files for free copying across the
  731. networks?  WITHOUT charging for it?
  732.  
  733.   Operating expenses would be little more than the cost of a daily
  734. local phone call -- so small that it couldn't practically be pro-rated
  735. across the several million Californians who make free or low-cost use
  736. of those networked computers.  A file-server and network hardware
  737. would cost $5K-$9K, and could be donated if their $25-million annual
  738. computer budget can't cover it.  Free sharing of thousands of public
  739. files is pervasive and customary among about 1.5-million
  740. inter-networked host-computers, including more than 20,000 BBSs that
  741. share files via FidoNet and usually offer free access for all.
  742.  
  743. SHOULD the Legislature profit from libraries, local and state
  744. agencies, nonprofit groups, researchers, schools, civic groups,
  745. California businesses, etc., providing citizens with access to
  746. electronic copies of public records?
  747.  
  748.   They don't sell printed copies for more than the [partial] cost of
  749. printing and distribution, nor charge when a lobbyist or corporation
  750. makes many copies of a paper bill.  Why should non-landfill copies be
  751. more costly?
  752.  
  753. CAN the Legislature make money by charging users of public records?
  754.  
  755.   The two best-known information-distributors that appear to focus on
  756.   the California Legislature's public information appear to be limited
  757.   in size.  A third competitor is rumored to be leaving the
  758.   online-distribution business.
  759.  
  760. Should The Legislature include the already-computerized state codes
  761. (statutes) and Constitution in the information to be made publicly
  762. accessible?
  763.  
  764.   Currently, they sell the codes and constitution for more than
  765. $200,000 on magtape; one sale, so far.  For comparison, the US GPO
  766. sells the more voluminous federal codes on a CD ROM for $30.
  767.  
  768. NEEDED [MINIMAL] CITIZEN ACTION
  769.   The crucial Assembly Rules Committee chaired by San Francisco's John
  770. Burton is currently expected to hear AB1624 on May 13th at 7:30 a.m.
  771. Chairman Burton needs to hear from Californians, and each Committee
  772. member needs to hear from constituents in their own Assembly
  773. Districts. NOW!
  774. 1.  *Briefly* express support for AB1624 and state WHY.
  775. 2.  Request their explicit commitment to support AB1624.
  776. 3.  Explicitly request an explanation if they decline to commit to it.
  777.  
  778. KEY LEGISLATIVE CONTACTS
  779.   Please be SURE to send a copy to the bill's sponsor:
  780. Hon. Debra Bowen, Assembly Member (D) [Venice/Marina Del Rey area]
  781.     State Capitol, Room 3126, Sacramento CA 95814, fax/916-327-2201
  782. The Rules Committee members are (in the State Capitol, Sacramento CA 95814):
  783. John L. Burton, Chair, Rules Committee (D-San Francisco)  [KEY decision-maker]
  784.   916-445-8253;  fax/916-324-4899;  Room 3152
  785. Ross Johnson, (R-Fullerton)  916-445-7448;  fax/916-324-6870;  Room 3151
  786. Deirdre "Dede" Alpert (D-Coronado) 916-445-2112;  fax/916-445-4001;  Room 3173
  787. Trice Harvey (R-Bakersfield)  916-445-8498;  fax/916-324-4696;  Room 4162
  788. Barbara Lee (D-Oakland, Alameda)  916-445-7442;  fax/916-327-1941;  Room 2179
  789. Richard L. Mountjoy (R-Monrovia)  916-445-7234;  fax/818-445-3591?;  Room 2175
  790. Willard H. Murray, Jr. (D-Paramount) 916-445-7486; fax/916-447-3079; Room 3091
  791. Patrick Nolan (R-Glendale) 916-445-8364;  fax/916-322-4398;  Room 4164
  792. Richard Polanco (D-Los Angeles) 916-445-7587;  fax/916-324-4657;  Room 2188
  793.  
  794. The original bill-text and other postings on this subject are available
  795. from  cpsr.org  by anonymous ftp, WAIS, Gopher, Veronica and LISTSERV access
  796. in  /cpsr/state/california, compliments of Al Whaley at Sunnyside Computing,
  797. or by request from  jwarren@well.sf.ca.us .
  798.  
  799. Timely information about government is prerequisite for a free society.
  800.  
  801. ------------------------------
  802.  
  803. End of Computer Underground Digest #5.36
  804. ************************************
  805.  
  806.