home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / eff / eff-110.txt < prev    next >
Text File  |  1991-08-28  |  41KB  |  889 lines

  1. ########## |   Volume I         August 24,1991       Number 10   |
  2. ########## |                                                     |
  3. ###        |                   EFFECTOR ONLINE                   |
  4. #######    |                       eff.org                       |
  5. #######    |                                                     |
  6. ###        |                                                     |
  7. ########## |           The Electronic Newsletter of              |
  8. ########## |        The Electronic Frontier Foundation           |
  9.            |       155 Second Street, Cambridge MA 02141         |
  10. ########## |       Phone:(617)864-0665 FAX:(617)864-0866         |
  11. ########## |                                                     |
  12. ###        |                        Staff:                       |
  13. #######    |            Gerard Van der Leun (van@eff.org)        |
  14. #######    |             Mike Godwin (mnemonic@eff.org)          |
  15. ###        |             Mitchell Kapor (mkapor@eff.org)         |
  16. ###        |                   Managing Editors:                 |
  17. ###        |Chris Davis (ckd@eff.org), Helen Rose (hrose@eff.org)|
  18.            |                                                     |
  19. ########## |       Reproduction of Effector Online via all       |
  20. ########## |            electronic media is encouraged..         |
  21. ###        |      To reproduce signed articles individually      |
  22. #######    |    please contact the authors for their express     |
  23. #######    |                     permission.                     |
  24. ###        |                                                     |
  25. ###        |                                                     |
  26. ###        |                                                     |
  27.                                                                   
  28. effector: n, Computer Sci. A device for producing a desired change.
  29.  
  30.                         -==--==--==-<>-==--==--==-
  31.  
  32.                         STEVE JACKSON GAMES UPDATE:
  33.                      THE GOVERNMENT FILES ITS RESPONSE
  34.  
  35. This week, after several delays, the EFF has at last received the
  36. government's response to the Steve Jackson Games lawsuit. Our
  37. attorneys are going over these documents carefully and we'll have more
  38. detailed comment on them soon. 
  39.  
  40. Sharon Beckman, of Silverglate and Good, one of the leading attorneys
  41. in the case said: "In general, this response contains no surprises for
  42. us. Indeed, it confirms that events in this case transpired very much
  43. as we thought that they did. We continue to have a very strong case.
  44. In addition, it becomes clearer as we go forward that the Steve
  45. Jackson Games case will be a watershed piece of litigation when it
  46. comes to extending constitutional guarantees to this medium."
  47.  
  48.                         -==--==--==-<>-==--==--==-
  49.                                     
  50.                                     
  51.                          OTHER ITEMS IN THIS ISSUE:
  52.                                     
  53.           WHY THE BELLSOUTH E911 DOCUMENT COST $79,000 TO PRODUCE
  54.               THE NATIONAL CONFERENCE ON COMPUTING AND VALUES
  55.                     HOW EFF MEMBERSHIPS ARE PUT TO WORK
  56.     COMPUTERS & PRIVACY: EXCERPTS & STATISTICS FROM A GOVERNMENT REPORT
  57.                              WHO PAYS FOR FTP?
  58.                                  THE MAVEN
  59.                             WRITING TO LEN ROSE
  60.                   THE WORST USER INTERFACE IN KNOWN SPACE
  61.                     HOW MANY PEOPLE READ THE EFF GROUPS?
  62.  
  63.  
  64.                         -==--==--==-<>-==--==--==-
  65.  
  66.                             IN OVER THEIR HEADS
  67.                                    --OR--
  68.                 WHY THE 911 DOCUMENT COST $79,449 TO PRODUCE
  69.                                 AT BELLSOUTH
  70.    
  71. Over the months since it first came to light, many have wondered
  72. how BellSouth could spend the immense amount of money that it
  73. claimed it spent on producing the brochure known as the
  74. E911 document.
  75.  
  76. Now it can be told!
  77.  
  78. The following is BellSouth's actual estimate of its production costs
  79. as sent to Bill Cook in January of 1990.  We were amazed that the
  80. company felt it necessary to add in the entire cost of a major
  81. computer system, printer and software. 
  82.  
  83.           [Text of letter from K. Megahee to Bill Cook]
  84.  
  85.                                                BellSouth
  86.                               1155 Peachtree Street. N E
  87.                             Atlanta, Georgia 30367 -6000
  88. January 10, 1990
  89.  
  90. Bill Cook - Assistant United States Attorney
  91. United States Attorney's Office
  92. Chicago, Illinois
  93.  
  94. Dear Mr. Cook:
  95.      Per your request, I have attached a breakdown of the costs 
  96. associated with the production of the BellSouth Standard Practice 
  97. (BSP) numbered 660-225-104SV. That practice is BellSouth 
  98. Proprietary Information and is not for disclosure outside 
  99. BellSouth.
  100.     Should you require more information or clarification, please 
  101. contact my office at XXX-XXX-XXXX.         FAX: XXX-XXX-XXXX  
  102.  
  103. Sincerely,
  104. Kimberly Megahee
  105. Staff Manager - Security, Southern Bell
  106.  
  107.                    [Handwritten total]
  108.                                17,099
  109.                                37,850
  110.                                24,500
  111.                                ------
  112.                                79,449
  113.  
  114.           [Attachment to letter itemizing expenses]
  115.  
  116.            DOCUMENTATION MANAGEMENT
  117.  
  118. 1. Technical Writer To Write/Research Document
  119. -200 hrs x 35 = $7,000 (Contract Writer)
  120. -200 hrs x 31 = $6,200 (Paygrade 3 Project Mgr)
  121.  
  122. 2. Formatting/Typing Time
  123. -Typing WS14 = 1 week = $721.00
  124. -Formatting WS 14 = 1 week = $721.00
  125. -Formatting Graphics WS16 = 1 week = $742.00
  126.  
  127. 3. Editing Time
  128. -PG2 = 2 days x $24.46 = $367
  129.  
  130. 4. Order Labels (Cost) = $5.00
  131.  
  132. 5. Prepare Purchase Order
  133. -Blue Number Practice WS14 x 1 hr = $18.00
  134. -Type PO WS10 x 1 hr = $17.00
  135. -Get Signature (PG2 x 1 hr = $25.00)
  136. (PG3 x lhr = $31.00)
  137. (PG5 x 1 hr = $38.00)
  138.  
  139. 6. Printing and Mailing Costs
  140. Printing= $313.00
  141. Mailing WS10 x 50 hrs = $858.00
  142. (Minimum of 50 locations/ 1 hr per location/ 115 copies
  143.  
  144. 7. Place Document on Index
  145. -PG2 x 1 hr = $25.00
  146. -WS14 x 1 hr = $18.00
  147.  
  148.  
  149. Total Costs for involvement = $17,099.
  150.  
  151.  
  152.           HARDWARE EXPENSES
  153.  
  154. VT220                        $850
  155. Vaxstation II             $31,000
  156. Printer                    $6,000
  157. Maintenance                10% of costs
  158.  
  159.           SOFTWARE EXPENSES
  160.  
  161. Interleaf Software        $22,000
  162. VMS Software               $2,500
  163. Software Maintenance    10% of costs
  164.  
  165.  
  166. [End of Document]
  167.  
  168.                         -==--==--==-<>-==--==--==-
  169.  
  170.               THE NATIONAL CONFERENCE ON COMPUTING AND VALUES
  171.                          A Report by Brad Templeton
  172.                                 via ClariNet
  173.                   (REPRINTED BY PERMISSION OF THE AUTHOR)
  174.  
  175. NEW HAVEN, CONNECTICUT, U.S.A., 1991 AUG 20 (NB) -- The first National
  176. Conference on Computing and Values concluded last week on the campus
  177. of Southern Connecticut State University and was proclaimed a big
  178. success by its organizers.
  179.  
  180. The NCCV attracted a multi-disciplinary audience, with attendees and
  181. luminaries from the fields of philosophy, computer security, privacy,
  182. law, academia and general computing.
  183.  
  184. Mitch Kapor and John Perry Barlow, founders of the Electronic Frontier
  185. Foundation, described the EFF and updated the audience on their recent
  186. efforts to educate lawmakers on how to apply the law to the new world
  187. of electronic networking. The EFF has been instrumental in curbing
  188. what its members see as serious civil rights violations perpetrated by
  189. law enforcement officials who over-react to the danger of alleged
  190. computer criminals.
  191.  
  192. Gary Chapman, founding Executive Director of Computer Professionals
  193. for Social Responsibility spoke on "The 21st Century Project," CPSR's
  194. new venture to deal with the technology related social problems they
  195. expect us to encounter as we enter the next century.
  196.  
  197. Joseph Weizenbaum received the first award for Leadership and
  198. Excellence in Human Values and Computing. Accepting the award
  199. he addressed the conference about the necessity of technical 
  200. professionals considering the consequences of their efforts.
  201.  
  202. Richard Stallman, ideological leader of the Free Software Foundation
  203. (GNU Project) and League for Programming Freedom spoke and contributed
  204. to a lively panel of the nature of intellectual property. Stallman
  205. believes that all software should be free of copying and use
  206. restrictions. Another panelist, Helen Nissenbaum of Princeton,
  207. suggested the less drastic step of changing copyright law to permit
  208. "casual copying" (the non-commercial copying of originals for family
  209. and friends).
  210.  
  211. Discussions on privacy issues ranged over the spectrum. Those
  212. examining the impact of computers on privacy had to grapple with
  213. fundamental issues such as the very nature of privacy before coming to
  214. conclusions about it. Richard Wright of the U. of Omaha proposed that
  215. individuals be granted ownership and control over the data about them,
  216. allowing them to charge royalties on its use, or block undesired use.
  217. Others feared such complex legislative changes, decrying what they
  218. viewed as a growing trend to say "there ought to be a law" when there
  219. is no need for one.
  220.  
  221. Speculation is that there will be a division between the two main
  222. "computers and values" societies, with CPSR pushing for privacy
  223. protection legislation and EFF objecting to excessive government
  224. regulation of how computers may be used.
  225.  
  226. Other addresses and panels covered Computer Security and Crime,
  227. Academia, and equal access to computers for the handicapped and the
  228. disadvantaged. "Equity" advocates warned that software designers are
  229. unaware that they are designing software and computer systems to be of
  230. interest primarily to "young, white, able-bodied men."
  231.  
  232. Computers need to be made more accessible not just through funding and
  233. special tools to aid the handicapped, but through changes in their
  234. fundamental design, panelists argued. Providing more computers for a
  235. school often does little more than provide those already keen on
  236. computers with more toys, according to one panelist.
  237.  
  238. The conference consisted both of panels and papers and six special
  239. working groups. Each morning conference attendees gathered in their
  240. six groups to debate particular issues of interest. Each group
  241. prepared a report delivered at the close of the conference with
  242. recommendations for the center for research into computing and values
  243. at SCSU and for the National Science Foundation, which helped fund the
  244. conference.
  245.  
  246. Other speakers and panelists included former ACM President and CACM
  247. editor Peter Denning, and computer security expert Dorothy
  248. Denning, who spoke on the Hacker Ethic. Gene Spafford of Purdue
  249. University chaired the security panel and Peter Neumann, editor of the
  250. ACM RISKS forum gave the security address.
  251.  
  252. Conference organizer Walter Maner of Bowling Green State University
  253. expressed great pleasure at the success of the conference and the
  254. large variety of material it addressed. Attendance was low, at around
  255. 200 participants, however this met Maner's expectations for an August
  256. conference. Plans are already under consideration for another
  257. conference in the future, though no date has been set. Maner can be
  258. contacted as maner@andy.bgsu.edu or at 419-372-2337.
  259.  
  260. (Brad Templeton/19910820)
  261. For futher information on ClariNet
  262. write to info@clarinet.com or phone 1-800-USE-NETS.
  263.  
  264.                         -==--==--==-<>-==--==--==-
  265.  
  266.                    How Your EFF Memberships and Donations
  267.                               Are Put to Work
  268.  
  269. Now that we have become a membership organization, we'd like to outline
  270. for you the ways in which your money is used to advance the cause of
  271. free and open online communications.
  272.  
  273. Essential Litigation:
  274. Memberships help with the costs of litigation in key cases such as the
  275. Steve Jackson Case, and others.
  276.  
  277. Washington office:
  278. In order to better track and participate in legislation of critical
  279. interest to this new medium, we are beginning a Washington, D.C. branch
  280. of the EFF.
  281.  
  282. As we learned last year with the events that led to the rewriting of
  283. Senate Bill 266, a strong Washington presence is necessary if we are to
  284. make sure that legislators have the input that only an informed and
  285. committed organization can provide.  It is much better to have wise and
  286. fair laws from the outset than to try and correct bad laws through
  287. litigation later.
  288.  
  289. The Open Road Project:
  290. This is the EFF's major initiative for 1992 and beyond. We see The Open
  291. Road Project as a broadly based plan encompassing both the social and
  292. technical realms of networking; an armature for the design and creation
  293. of a National Public Network.
  294.  
  295. The goals of the Open Road are to ensure equal and fair network access
  296. to all, along with technological tools that make the NPN easy to use,
  297. and affordable.
  298.  
  299. The EFF Node on the Internet:
  300. We have worked hard to make eff.org an important part of the Internet by
  301. providing access to our central files via ftp, an open forum for a wide
  302. range of view on the Usenet group eff.talk, and a home for other worthy
  303. newsgroups whose interests and commitments compliment ours, such as the
  304. Computers and Academic Freedom group.  We will be expanding our online
  305. capability significantly in the last quarter of 1991 and on into 1992.
  306. To this end we have been creating an offline library of our extensive
  307. archives.  This process is almost completed.  The next step will be to
  308. move these files online via scanning technology.  As you might expect
  309. this is a time-consuming and labor-intensive task, but an important one.
  310.  
  311. Other activities on the system involve the creation and expansion of our
  312. email capabilities and the effort to bring all of our online text into
  313. WAIS for use across the Internet.  WAIS is a powerful, though still
  314. experimental, information retrieval service that allows full-text
  315. searches of large document archives. We are also adding new online
  316. publications in various subject areas.
  317.  
  318. Education:
  319. In addition to these projects, there are the numerous conferences that
  320. EFF staff and representative attend as commentators or main speakers;
  321. the costs associated with the publication of EFFECTOR, EFFector Online,
  322. and numerous brochures and flyers. As we have seen time and again, much
  323. of the trouble associated with online communications comes from
  324. ignorance or simple misunderstanding. One of the most effective programs
  325. of the past year has been the attendance of EFF staff members at various
  326. law enforcement conferences and conventions. That kind of simple,
  327. face-to-face work has proven to be one of the most helpful activities we
  328. can perform.
  329.  
  330. Add to all the above the overhead at the main office and dozens of other
  331. activities from the marvelous to the mundane. and you have a snapshot of
  332. the way in which we try to make every penny of your membership or
  333. donation advance the goals of the EFF. Our aim is to keep the
  334. organizational overhead low so that the largest possible portion of your
  335. donation can go towards the goals of the EFF and our current and new
  336. programs.
  337.  
  338.                         -==--==--==-<>-==--==--==-
  339.  
  340.                          Feedback to EFFector #9
  341.  
  342. From: ccastmg@prism.gatech.EDU (Michael G. Goldsman)
  343. Newsgroups: comp.org.eff.talk
  344. Subject: Re: EFFector Online 1.09
  345.  
  346. In Effector Online #9 the editors write:
  347. >                              WE WUZ HACKED!
  348. >
  349. >As Monty Python has wisely noted, "NOBODY expects the Spanish
  350. >Inquisition!" In like manner, nobody expects people to crack their
  351. >system in quite the way that they *are* cracked. After all, if you
  352. >knew about an unlocked door in your system, you'd lock it. Right? As
  353. >soon as you could get around to it, of course....
  354. >
  355. >"User 'mycroft' was logged on kropotkin.gnu.ai.mit.edu at the  
  356. >time, and admits entering the machine, but denies 2, 3, 4, and 5."
  357.  
  358. What,you fail to mention is the fact that the EFF then secured the
  359. services of the Secret Service who confiscated every computer at MIT
  360. along with every disk, manual, and power-outlet they could find.
  361.                                                                    
  362. MIT, I believe has issued a request aimed at getting their equipment
  363. back, but as of yet, the Secret Service has declined citing "National
  364. Security Interests." A Secret Service spokesman was quoted as saying
  365. "MIT operates a huge network of computer criminals who are intent on
  366. bringing our free country to its knees. Their Techno-Terrorism cannot
  367. be tolerated!!!
  368.                                                           
  369. The EFF will be representing MIT in their case.
  370.                                                                 
  371.  
  372. -Mike
  373.  
  374.                         -==--==--==-<>-==--==--==-
  375.  
  376. "[I]f I `send' you a message I do not lose it myself but retain it in
  377. memory or in a duplicate copy. We have then shared it. Consequently,
  378. it is true to say that messages, unlike commodities, are not required
  379. to be lost to the `sender' when he communicates them to another.
  380. Indeed, the word `sender' is a misnomer; strictly, he cannot send
  381. messages as he can send goods or commodities, he must always share
  382. them ....Messages do not have the nature of commodities and cannot be
  383. property."
  384.                      -- Colin Cherry, THE AGE OF ACCESS, 
  385.                         Published by Croom Helm,London, 1985
  386.  
  387.                         -==--==--==-<>-==--==--==-
  388.  
  389.                              Who Pays for FTP?
  390.  
  391. From: netspec@zeus.unomaha.edu 
  392. (Dan Kenny, Network Specialist/ U of N-Omaha)
  393.  
  394. In a previous article, tld@cosmos.bae.bellcore.com 
  395. (Terry Davidson) writes:
  396.  
  397. "One question: I've asked this before, and have received no response. 
  398. Who pays for ftp? Some uploads/downloads can take a *VERY* large amount of 
  399. time; and this has to cost someone some hard cash - but  who? Is the login   
  400. used to send bills to the company from where the call originated (some ftp 
  401. may be anonymous, but modern UNIX systems darned well get the info anyway,
  402. including the actual line/port/phone of the originating machine).  
  403. I'd like answers to these questions, simply because (1) I have 
  404. approximately   5 MB of shareware (DOS) utilities to upload to an ftp 
  405. site for propagation,   and (2) there are some GIF files out on the ftp 
  406. sites I would like to ftp in. Whether or not I actually do this depends 
  407. on how ftp is billed.  
  408.  
  409. Terry,
  410.  
  411. FTP (the file transfer protocol), NNTP (the protocol for the news
  412. service you are reading), TELNET (the remote login protocol), SMTP
  413. (the mail protocol you receive Internet mail through), and other
  414. protocol services in the TCP/IP specification are made available to
  415. you courtesy of the educational system in America.
  416.  
  417. Individual colleges, military sites, organizations and commercial
  418. sites wire up their machines as a campus network. These networks join
  419. a consortium of regional networks (like MIDnet for the Midwest
  420. colleges, MILnet for the military, etc) for a fee and if they are an
  421. educational institution, also receive subsidization on the cost of
  422. connecting their campus networks to the regional network through the
  423. National Science Foundation. Additionally, the NSF foots the bill for
  424. the long-haul national network connecting the regional networks in one
  425. giant internetwork. This long-haul network is built upon the work of
  426. the military's Defense Advanced Research Projects Agency (ARPAnet) in
  427. the 1970's and 1980's.
  428.  
  429. These resources are provided to the average Internet user virtually
  430. for free, and are done so in the spirit of research and cooperation.
  431. Not everyone in the world ascribes to the philosophy of the
  432. "bottom-line" business mentality, and they recognize the value of open
  433. access to educational resources in the quest for enhancing
  434. communication between educators, researchers, students, businesses,
  435. organizations, and the community. 
  436.  
  437. So to answer your question, we all pay - just like we all pay for open 
  438. and public access to the nation's highways, the open and public access 
  439. to community libraries, the open and public access to secondary 
  440. schools, and the open and public access to the state universities. 
  441.  
  442. Individual sites on the Internet make services and resources available
  443. (like disk space for anonymous FTP or the ARCHIE database service) out
  444. of the spirit of this cooperation and belief that the greater benefit
  445. of increased communication outweighs the per-unit-cost of a megabyte
  446. of disk storage or a packet of network bandwidth. Usenet news feeds
  447. are traditionally provided as a courtesy between educational
  448. institutions in this spirit also. 
  449.  
  450. If you believe your 5 megs of utilities have educational value, by all
  451. means upload them to an appropriate FTP site. If you believe that
  452. files you find on an anonymous FTP will enhance your education,
  453. download them. Realize that the mere act of communicating with someone
  454. on the Internet and exploring available services has educational value.
  455.  
  456. Speaking as a student majoring in one of those science/technical and
  457. engineering fields (Computer Science) that people keep worrying about
  458. due to growing lack of interest from our youth, I can assure you that
  459. the educational benefit I have received through the cooperation of the
  460. Internet community has been tremendous. Innovation is not dead in
  461. America, at least not yet. We just need to properly recognize the
  462. value of long-term investment and commitment to cooperation (whether
  463. that be in basic research & development, educating ourselves, or in
  464. laying fiber to every household like Japan is doing), regardless of
  465. short-term cost (or lack of profit). Remember the technological
  466. fallout from the Apollo Moon program? We -all- foot the bill for it,
  467. and we -all- (consumers, industry, education, military, and our
  468. general competitiveness in the world) benefited from the cooperation
  469. and technology-sharing of that national project. 
  470.  
  471. Think of the Internet in the same fashion. I do. 
  472.  
  473. Just my opinions,
  474. Dan Kenny, Network Specialist : University of Nebraska-Omaha 
  475. netspec@zeus.unomaha.edu
  476.  
  477.                         -==--==--==-<>-==--==--==-
  478.  
  479.             We Know What You Are Doing and We Know Where You Live
  480.  
  481. From: spaf@cs.purdue.EDU (Gene Spafford) 
  482. Subject: Re: where do I find out my Longitude and Latitude? 
  483.    
  484. In article <3048@maserati.qsp.UUCP> scotts@qsp.COM (Scott Simpers) 
  485. writes: "Why do you want your position that accurately for 
  486. UUCP registration? "
  487.  
  488. Why, so the net.police can target the missiles if your site 
  489. posts any articles that:
  490. 1) offer anything for sale
  491. 2) tell the string joke, or Paddy O'Furniture jokes 
  492. 3) suggests new groups dealing with aquaria 
  493. 4) request postcards be sent to Craig Shergold 
  494. 5) predict the death of the net
  495. 6) threaten to disclose the plans of the secret backbone cabal that 
  496.    really control the Usenet
  497.  
  498. Provide elevation and room number, too -- the net.police just got 
  499. a great deal on a bunch of smart weapons.
  500. --
  501. Gene Spafford
  502.                         -==--==--==-<>-==--==--==-
  503.  
  504. COMPUTERS & PRIVACY -- EXCERPTS & STATISTICS FROM A GOVERNMENT REPORT
  505.                           From:(allen h. lutins)  
  506.  
  507. I just got an interesting report, "Computers & Privacy: How the
  508. Government Obtains, Verifies, Uses, and Protects Personal Data"
  509. {GAO/IMTEC-90-70BR, Aug. 1990} available free from the U.S. General
  510. Accounting Office {P.O. Box 6015, Gaithersburg, MD 20877;
  511. (202)275-6241}. Among the tidbits revealed, the report notes:
  512.  
  513. "(N)ew applications have made it easier for agencies to access, share,
  514. and process information and to carry out their missions effectively and
  515. efficiently. However, they have also increased opportunities for
  516. inappropriate or unauthorized use of personal information and have made
  517. it more difficult to oversee agencies' information management practices
  518. and to safeguard individuals' rights." {p. 7}
  519.  
  520. "AGENCIES CONDUCT COMPUTER PROFILING TO IDENTIFY BEHAVIORS OF INTEREST
  521. -- Computer profiling involves using inductive logic to determine the
  522. characteristics of individuals most likely to engage in behaviors or
  523. interest -- for example, illegal activities...Computer profiling raises
  524. privacy and constitutional concerns because individuals may be singled
  525. out for scrutiny or different treatment...
  526.  
  527. "Thirty seven agencies [of the 178 who responded to a GAO inquiry]
  528. reported that they conducted computer profiling...In developing
  529. profiles, agencies use social security, health, educational, financial,
  530. tax, law enforcement, property, and housing and public assistance
  531. information." {p. 32}
  532.  
  533. "Agencies use profiles for many purposes, including program analyses,
  534. planning, investigation, screening, scientific research, and
  535. surveillance. Two examples of agencies' computer profiling descriptions
  536. are the Social Security Administration's profiles on people most likely
  537. to have unreported changes in income, resources, and/or living
  538. arrangements; and the U.S. Secret Service's profiles of individuals most
  539. likely to commit aggressive action against a public figure." {p. 33}
  540.  
  541. Of 910 computer systems at 178 federal agencies: 
  542.  
  543. o 16 agencies reported using profiling for occupational 
  544.   and/or regulatory purposes
  545. o 12 agencies reported using profiling for "investigations" 
  546. o 10 agencies reported using profiling for "screening" 
  547. o 6 agencies reported using profiling for law enforcement
  548.   purposes
  549. o 2 agencies reported using profiling for surveillance 
  550. o Law enforcement records were used for profiling on 81 
  551.   systems
  552. o Credit history was used for profiling on 58 systems 
  553. o Information on 15 systems was made available to state
  554.   agencies  for surveillance purposes
  555. o Information on 13 systems was made available to local 
  556.   agencies for surveillance purposes
  557. o Information on 3 systems was made available to the "private 
  558.   sector" for surveillance purposes
  559. o 13 systems had no operational controls to protect against 
  560.   alteration and unauthorized access
  561. o Security measures and training were not available for 
  562.   personnel working on 65 systems
  563. o Incidents of unauthorized access or exceeding authorized 
  564.   access to personal information were reported six agencies;
  565.   eight agencies did not know whether there were security
  566.   breaches 
  567. o Breaches of security numbered 13 in 1988; there were 21
  568.   such incidents in 1989
  569.  
  570.  
  571.                         -==--==--==-<>-==--==--==-
  572.  
  573.                                 The Maven
  574.  
  575. Once upon a weekend weary, while I pondered, beat and bleary,
  576. Over many a faintly printed hexadecimal dump of core --
  577. While I nodded, nearly napping, suddenly there came a tapping,
  578. As of some Source user chatting, chatting of some Mavenlore.
  579. "Just a power glitch," I muttered, "printing out an underscore --
  580.                 Just a glitch and nothing more."
  581.                 
  582. Ah, distinctly I remember that old Teletype ASR,
  583. And the paper tape dispenser left its chad upon the floor.
  584. Eagerly I thought, "Tomorrow, maybe I will go and borrow
  585. From my friend an Apple micro -- micro with a monitor --
  586. So that I can chat at leisure, and then throw away my paper --
  587.                 Lying all across the floor.
  588.  
  589. And the repetitious tapping which had nearly caught me napping
  590. Woke me -- and convinced me that it could not be an underscore;
  591. Appearances can be deceiving, so I sat there, still believing;
  592. "My terminal must be receiving more express mail from the Source --
  593. That's it -- my terminal's receiving new express mail from the Source;
  594.                 Posted mail and nothing more."
  595.  
  596. But my curiosity grew stronger; hesitating then no longer,
  597. I stood up and crossed the room to see what waited there in store.
  598. Sticking up from the terminal were three inches or so of paper;
  599. Carefully my trembling hand tore off the scrap, and then I swore --
  600. "What is this?", I cried in anger -- here I threw it to the floor;
  601.                 Blankness there and nothing more.
  602.  
  603. Deep into its workings peering, long I stood there wondering, fearing,
  604. What could cause the thing to stutter, dropping twenty lines or more?
  605. But the ribbon was unbroken, and the "HERE IS" gave no token,
  606. I thought the Teletype was broken, so I typed the number "4"!
  607. This I typed, and then the modem echoed back the number "4" --
  608.                 Merely this and nothing more.
  609.  
  610. Back then to my work returning, with my temper slowly burning,
  611. Soon again I heard a tapping something louder than before.
  612. "Surely," said I, "surely that is just another RESET message;
  613. With my luck, there's probably expensive data to restore!" --
  614. As it chattered, still I sat there, trying to complete my chore.
  615.                 "'Tis the Source and nothing more."
  616.  
  617. Such a simple program, really -- just to fill 1K of memory
  618. With the Fibonacci series, but when it reached 144,
  619. It had failed to set the high bit -- suddenly, I thought I had it!
  620. But, just as I found the bug, my train of thought derailed once more --
  621. And the Teletype's loud bell rang, then it sat just like before --
  622.                 Rang, and sat, and nothing more.
  623.  
  624. Suddenly, I couldn't stand it -- Just as if someone had planned it,
  625. Now the paper, like a bandit, rolled its way across the floor!
  626. As I put it back, I spied two words: CHAT TCX122 --
  627. Which I knew must be the Maven, chatting from the Eastern shore.
  628. Presently the terminal received and printed one word more --
  629.                 Quoth the Maven, "#4?"
  630.  
  631. Such a message I was having difficulty understanding,
  632. For his letters little meaning -- little relevancy bore;
  633. Though I must admit believing that no living human being
  634. Ever could remember seeing evidence of Mavenlore --
  635. Tell me now, what kind of Maven of the saintly days of yore
  636.                 Could have written "#4?"
  637.  
  638. But the Maven, waiting for me to reply, transmitted only
  639. That one word, as if his soul in that one word he did outpour.
  640. Nothing farther then he ventured; silently the Teletype purred --
  641. Till I scarcely more than murmured: "Stars and garters, what a bore!" --
  642. Whereupon the terminal abruptly started with a roar;
  643.                 Then it typed out, "#4?!"
  644.  
  645. Startled at the stillness broken by reply so tersely spoken
  646. "Doubtless," said I, "what we have here could not be a line error.
  647. Failure to communicate, perhaps -- it's late and getting later --
  648. But I've never seen a greater unsolved mystery to explore."
  649. Then I knew I'd never rest until I solved his semaphore ...
  650.                 "Who am I, the Prisoner?"
  651.  
  652. But the Maven didn't answer; no more data did he transfer,
  653. So I wheeled my Herman Miller office chair across the floor;
  654. Then upon the plastic sinking, I betook myself to linking
  655. Logic unto logic, thinking what this ominous bard of yore --
  656. What this unknown, unseen, unsung, unrepentant bard of yore
  657.                 Meant in typing "#4?!"
  658.  
  659. This I sat engaged in guessing, but no syllable expressing
  660. To the dour and cryptic Maven now whose words I puzzled o'er;
  661. This and more I sat divining, with my head at ease reclining
  662. On the seat back's plastic lining that the lamp-light fluoresced o'er,
  663. But whose flattened plastic lining with the lamp fluorescing o'er
  664.                 Shall compress, ah, little more!
  665.  
  666. All at once my thoughts grew clearer -- as if looking in a mirror,
  667. Now at last I understood where I had sent the number 4!
  668. "Look," I typed, "I was just testing -- did you think that I was jesting?
  669. Why was it so interesting that I typed the number 4?
  670. Did you think that you were chatting to some foolish sophomore?"
  671.                 Quoth the Maven, "... #4?"
  672.  
  673. "Maven!" said I, "Great defender! Venerable comprehender!
  674. Whether you began this chat, or were a victim of error,
  675. Mystified, and yet undaunted, by this quandary confronted," --
  676. (Could my terminal be haunted?) -- "tell me truly, I implore --
  677. Can you understand my message? -- tell me, tell me, I implore!"
  678.                 Quoth the Maven, "#4!"
  679.  
  680. "Maven!" said I, "Great pretender! Ancient Jewish moneylender!
  681. By the Source that now connects us -- by the holy Oath you swore --
  682. Tell me in your obscure wisdom if, within your distant modem,
  683. You receive my words unbroken by backspace or underscore --
  684. Tell me why my Teletype prints nothing but the number 4!"
  685.                 Quoth the Maven, "#4?"
  686.  
  687. "Be that word our sign of parting,bard or friend!"I typed,upstarting 
  688. "Get back to your aimless chatter and obnoxious Mavenlore!
  689. Leave no token of your intent -- send no message that you repent!
  690. Leave my terminal quiescent! -- Quit the chat hereinbefore!
  691. Type control-P (or escape), and quit this chat forevermore!"
  692.                 Quoth the Maven, "#4..."
  693.  
  694. And the Maven, notwithstanding,still is chatting,still is chatting
  695. Over my misunderstanding of his cryptic "#4?";
  696. And I calmly pull the cover and remove a certain lever
  697. From the 33ASR, which I never shall restore;
  698. And a certain  ASCII number that lies broken on the floor
  699.                 Shall be printed -- nevermore!
  700.  
  701. (with no  apologies whatsoever to anyone)      .the Dragon
  702.  
  703.                         -==--==--==-<>-==--==--==-
  704.  
  705.                         HOW TO WRITE TO LEN ROSE
  706.  
  707. I recently spoke with Len Rose.
  708.  
  709. He asked that I post his address for anyone who would care
  710. to write:
  711.  
  712.     LEN ROSE, 
  713.     FPC 27154-037,
  714.     Seymour Johnson AFB,
  715.     Caller Box 8004,
  716.     PMB 187
  717.     Goldsboro, NC, 27531-5000
  718.  
  719.  
  720. Michael Kosmin
  721.  
  722. root@lsicom2.UUCP
  723.  
  724.                         -==--==--==-<>-==--==--==-
  725.  
  726.                   THE WORST USER INTERFACE IN KNOWN SPACE
  727.                     
  728. From: smith@sctc.com (Rick Smith)
  729.  
  730. mathew@mantis.co.uk (Industrial Poet) writes:
  731.  
  732. >There's something I've been meaning to ask.  Has anyone ever made a
  733. >concerted effort to develop the *worst* user-interface?
  734.  
  735. I think I saw a manual describing The Worst User Interface once in a
  736. previous job. I think it's called "TACFIRE" and it's a computer based
  737. system the Army uses (or used to use) for fire control in artillery
  738. batallions.
  739.  
  740. You're faced with about 16 lines of text, each at least 60 characters
  741. long. This display is filled with dozens of little mnemonics,
  742. each followed by a colon and then a (usually numeric) value.
  743. The displayed data represents various things like where a target
  744. is, who's shooting at it, what you need to do to shoot at it yourself,
  745. ammo inventory, ammo to use, amount of powder to use, etc, etc, etc. 
  746.  
  747. Different users of different kinds (observers, planners, gun crews,
  748. etc) would be able to modify different fields according to their
  749. role and situation; the results were all sent to some central
  750. site and then used to update other screens.
  751.  
  752. The system is decades old, so it's "evolved" into something that
  753. borders on unusable. An ex artillery officer told me that they
  754. hated to let well trained TACFIRE people go on extended
  755. vacations (more than a week or so) because they'd forget
  756. how to make it work by the time they got back.
  757.  
  758.                         -==--==--==-<>-==--==--==-
  759.  
  760.                     How Many People Read the EFF Groups?
  761.  
  762.  
  763. From: reid@decwrl.DEC.COM (Brian Reid)
  764. Newsgroups: news.lists
  765. Subject: USENET Readership report for Jun 91
  766.  
  767. This is [not] the full set of data from the USENET readership report
  768. for Jun 91.  Explanations of the figures are in a companion posting
  769. [in news.lists].
  770.  
  771.         +-- Estimated total number of people who read the group, worldwide.
  772.         |     +-- Actual number of readers in sampled population
  773.         |     |     +-- Propagation: how many sites receive this group at all
  774.         |     |     |      +-- Recent traffic (messages per month)
  775.         |     |     |      |      +-- Recent traffic (kilobytes per month)
  776.         |     |     |      |      |      +-- Crossposting percentage
  777.         |     |     |      |      |      |    +-- Cost ratio: $US/month/reader
  778.         |     |     |      |      |      |    |      +-- Share: % of newsrders
  779.         |     |     |      |      |      |    |      |   who read this group.
  780.         V     V     V      V      V      V    V      V
  781. 331  24000   390   79%   448   968.9     5%  0.04   1.5%  comp.org.eff.talk
  782. 615  12000   195   77%     2    26.2   100%  0.00   0.7%  comp.org.eff.news
  783. 691   9400   153   46%   169   376.3     1%  0.03   0.6%  alt.comp.acad-freedom
  784.                                                                           .talk
  785.  
  786.                         -==--==--==-<>-==--==--==-
  787.  
  788.                              NOTES FROM THE SUN
  789.  
  790. The final version of "Building the Open Road: The NREN as a Testbed for
  791. the National Public Network" by Mitchell Kapor is available by anonymous
  792. ftp from eff.org as pub/docs/open.road.
  793.  
  794. We are also working on an FTP service that will allow file transfer via
  795. email. More on this soon.
  796.  
  797. In other news, this September's Scientific American is devoted almost
  798. entirely to computer-based communications. Among many wonderful articles
  799. is Mitchell Kapor's "Civil Liberties in Cyberspace."  This is an issue
  800. worth reading from cover to cover We are trying to get a large number of
  801. copies to give to our members.
  802.  
  803.                         -==--==--==-<>-==--==--==-
  804.  
  805.               MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  806.  
  807. In order to continue the work already begun and to expand our efforts
  808. and activities into other realms of the electronic frontier, we need the
  809. financial support of individuals and organizations.
  810.  
  811. If you support our goals and our work, you can show that support by
  812. becoming a member now. Members receive our quarterly newsletter,
  813. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  814. have an electronic address that can be reached through the Net), and
  815. special releases and other notices on our activities.  But because we
  816. believe that support should be freely given, you can receive these
  817. things even if you do not elect to become a member.
  818.  
  819. Your membership/donation is fully tax deductible.
  820.  
  821. Our memberships are $20.00 per year for students, $40.00 per year for
  822. regular members.  You may, of course, donate more if you wish.
  823.  
  824. Our privacy policy: The Electronic Frontier Foundation will never, under
  825. any circumstances, sell any part of its membership list.  We will, from
  826. time to time, share this list with other non-profit organizations whose
  827. work we determine to be in line with our goals.  But with us, member
  828. privacy is the default. This means that you must actively grant us
  829. permission to share your name with other groups. If you do not grant
  830. explicit permission, we assume that you do not wish your membership
  831. disclosed to any group for any reason.
  832.  
  833. >>>---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  834.  
  835. Mail to: The Electronic Frontier Foundation, Inc. 
  836.          155 Second St. #10 
  837.          Cambridge, MA 02141
  838.  
  839. I wish to become a member of the EFF  I enclose:$__________
  840.             $20.00 (student or low income membership)
  841.             $40.00 (regular membership)
  842.  
  843.     [  ] I enclose an additional donation of $___________
  844.  
  845. Name:______________________________________________________
  846.  
  847. Organization:______________________________________________
  848.  
  849. Address: __________________________________________________
  850.  
  851. City or Town: _____________________________________________
  852.  
  853. State:_______ Zip:________ Phone:(    )_____________(optional)
  854.  
  855. FAX:(    )____________________(optional)
  856.  
  857. Email address: ______________________________
  858.  
  859. I enclose a check [  ].  
  860. Please charge my membership in the amount of $_____________
  861. to my Mastercard [  ]  Visa [  ]  American Express [  ]  
  862.  
  863. Number:____________________________________________________
  864.  
  865. Expiration date: ____________
  866.  
  867. Signature: ________________________________________________
  868.  
  869. Date:______________________
  870.  
  871. I hereby grant permission to the EFF to share my name with 
  872. other non-profit groups from time to time as it deems 
  873. appropriate   [ ]. 
  874.                        Initials:___________________________
  875.  
  876. ------------------------------------------------------------
  877. ************************************************************
  878.         The EFF is a non-profit, 501c3 organization.
  879.           Donations to the EFF are tax-deductible.
  880.  
  881. Godwin's Rule of Nazi Analogies:
  882.   As a Usenet discussion grows longer, the probability of a comparison
  883.   involving Nazis or Hitler approaches one.
  884.  
  885. Sircar's Corollary: 
  886.   If the Usenet discussion touches on homosexuality or Heinlein, Nazis
  887.   or Hitler are mentioned within three days. [Your propagation may
  888.   vary.]
  889.