home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud219.txt < prev    next >
Text File  |  1993-03-01  |  42KB  |  878 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.19 (December 31, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT RAPMASTER:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. CONTENTS:
  31. File 1: Moderators' Corner
  32. File 2: From the Mailbag
  33. File 3: Telecoms Ripping off BBSs?
  34. File 4: Michigan Bell vs BBSs
  35. File 5: Clarification of Gail Thackeray's Comment on Modem Licensing
  36. File 6: a.k.a. freedom of expression
  37. File 7: Z-modem Virus Alert
  38.  
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40.  
  41. ----------------------------------------------------------------------
  42.  
  43. ********************************************************************
  44. ***  CuD #2.19: File 1 of 7: Moderator's corner                  ***
  45. ********************************************************************
  46.  
  47. From: Moderators
  48. Subject: Moderators' Corner
  49. Date: December 31, 1990
  50.  
  51. ++++++++++
  52. In this file:
  53. 1. NEW FTP SITE
  54. 2. RESOURCE CORRECTIONS
  55. 3. LEN ROSE UPDATE
  56. ++++++++++
  57.  
  58. +++++++++++
  59. New FTP Site
  60. +++++++++++
  61.  
  62.  A second FTP archive has been set up at the University of Chicago, to help
  63. distribute the load. It'll be an exact shadow of the
  64. ftp.cs.widener.edu site. The info you'll need is:
  65.  
  66.    ftp to chsun1.uchicago.edu [128.135.12.60]
  67.    login as anonymous
  68.    send your email address as the password
  69.    the stuff's in pub/cud
  70.  
  71. The Mail-server is also up and runing.  People need to send mail to:
  72. archive-server@chsun1.uchicago.edu with the word "help" on a line by itself
  73. in the body of the letter.  This will send them the help file for the email
  74. server.  Also, adding the word "index" on a line by itself will send the
  75. general Index for all files on the email server (includes other things
  76. besides the CuD archives).  Basically, the sections are broken down to the
  77. various directories contained in ^^/pub/cud on the ftp archives.  So if
  78. someone wanted to get specific index by a section, they would put the
  79. phrase:
  80.  
  81. index cud
  82.  
  83. on a line by itself and get the cud index file.  Since there are quite a
  84. few large files contained in the archives, the arc-master will have to
  85. personally make special requests to split the files up and make them
  86. available to whoever asks (the email and ftp servers are linked together to
  87. save space).  This puts more delay for email requesters but it's probably
  88. the best way to go for the time being.
  89.  
  90. +++++++++++++++++
  91. Resource Corrections
  92. +++++++++++++++++
  93.  
  94. The cost of TAP has increased a bit. They are now $2 for single issues or
  95. $10 for ten.
  96.  
  97. NIA's correct address is:  elisem@nuchat.sccsi.com
  98.  
  99. +++++++++++++
  100. Len Rose Update
  101. +++++++++++++
  102.  
  103. Len Rose's trial in Baltimore remains scheduled for January 28 in the
  104. Federal District Court before judge J. Frederick Motz.  Len's public
  105. defender has been replaced with Jane Macht, described by those who know her
  106. as highly competent and responsive.  Len faces a five-count indictment
  107. alleging "crimes" under 18 USC s1030(a)(6), 18 USC s2314, and 18 USC s2,
  108. which, as written, charge him with interstate transportation of AT&T source
  109. code and with transfering a "trojan horse login program." The indictment
  110. also links Len to the Legion of Doom, which it describes in a highly
  111. prejudicial narrative. Previous issues of CuD have provided in-depth
  112. details of the case, including a copy of the indictment.  A large (1650
  113. line) file with complete background is available from the CuD ftp sites.
  114.  
  115. ********************************************************************
  116.                            >> END OF THIS FILE <<
  117. ***************************************************************************
  118.  
  119. From: Various
  120. Subject: From the Mailbag
  121. Date: December 31, 1990
  122.  
  123. ********************************************************************
  124. ***  CuD #2.19: File 2 of 7: From the Mailbag                    ***
  125. ********************************************************************
  126.  
  127. From:     Wes Morgan <morgan@ENGR.UKY.EDU>
  128. Subject:  security checks from outside (In CuD 2.18)
  129. Date:     Fri, 28 Dec 90 10:12:09 EST
  130.  
  131. >From: gnu@TOAD.COM
  132. >Subject: Re: "strangers probing for security flaws" -- another view
  133. >
  134. >Suppose there was a free program, available in source code and scrutinized
  135. >by wizards all over the net, that you could run to test your security.  If
  136. >you had the time, you might run it and fix up the things it found.  If you
  137. >didn't have the time, those things would probably go unfixed.
  138.  
  139. There are several packages available for UNIX sites.  Two that come to
  140. mind are:
  141.  
  142.    - The suite of programs included in "UNIX System Security", by
  143.      Kochan and Wood (published by Hayden Books).  These programs
  144.      will audit your system for such things as world-writable home
  145.      directories, world-writable .profiles, and the like.  They will
  146.      also track down any setuid/setgid files outside of regular sys-
  147.      tem directories.  I've seen this package on several archive sites,
  148.      but I don't know if it's legal to distribute them.  If someone
  149.      can contact Kochan, Wood, or Hayden Books, and check on this, I'll
  150.      gladly get them into the CuD archive.
  151.  
  152.    - COPS, written by Dan Farmer of CERT.  This package is EXCELLENT.
  153.      The best feature of COPS is an expert system that pseudo-exploits
  154.      any holes it finds.  It uses /etc/passwd and /etc/group to learn
  155.      what the users are capable of.  It then looks for a way to assume
  156.      the identity of a particular user.  It then checks /etc/group to
  157.      see what it can access as the new uid.  The chain continues until
  158.      it either becomes root or runs into a dead end.  The output looks
  159.      something like this:
  160.        write /usr2/admin/morgan/.profile become morgan group staff
  161.          write /bin become bin write /etc become root DO ANYTHING
  162.      <This output was caused by my .profile being left world-writable>
  163.      This is a SUPERIOR package for UNIX sites.  It's available from
  164.      cert.sei.cmu.edu.
  165.  
  166.  
  167. Both of these can be run via cron.  I've been running them for several
  168. months now, with excellent results.
  169.  
  170. >Sites all over the Internet *are* being probed by people who want to do
  171. >them harm.  We know this as a fact.  I would prefer if we had some
  172. >volunteer "cop on the beat"s who would walk by periodically and rattle the
  173. >door to make sure it's locked.
  174.  
  175. I have no problems with this at all, *as long as* I know about it in
  176. advance.  With the advent of sophisticated security tools such as those
  177. probably used by the group in Italy, it is awfully easy to claim "cop
  178. on the beat" status after being discovered.  There was sufficient concern
  179. about the Italians for CERT to issue a Security Advisory about their
  180. activities.  I'm not trying to make any allegations against the folks
  181. in Italy; as far as I know, they are exactly what they claim to be. In
  182. the future, however, I'm going to be EXTREMELY wary of people coming in
  183. "out of nowhere" claiming to be "remote security checkers".  An ounce of
  184. paranoia, you know........
  185.  
  186. Wes Morgan
  187.  
  188. *******************************
  189.  
  190. From: Thomas Neudecker <tn07+@ANDREW.CMU.EDU>
  191. Subject: Re: Cu Digest, #2.18
  192. Date: Fri, 28 Dec 90 22:56:16 -0500 (EST)
  193.  
  194. In a recent CuDigest it was argued copyright protection of user interface
  195. code should be eliminated. The author wrote in part:
  196.  
  197. >While source code should generally be protected, there are times when it
  198. >may be more profitable to a company to release either the source code or
  199. >important information pertaining to it.  A prime example is IBM and Apple.
  200. >Apple chose to keep their operating system under close wraps.  IBM, in their
  201. >usual wisdom, chose to let some of it fly. This caused the market to be
  202. >flooded with "clone" PC's.  Given a choice, most people bought PC's or
  203. >PC-compatibles.
  204.  
  205. In fact IBM does not own DOS, ask Mr. Gates at Micro Soft he _sells_
  206. licenses to the clones and sues those who try to steal his code (so does
  207. AT&T/U*ix) Bye the way the first series IBM-PCs came with PC-DOS and CP/M.
  208. IBM wanted Gates to write CP/M for the new machine but he said it was
  209. *owned* by Gary Kildall of Digital Research but he try to write something
  210. else just as good.  IBM covered all of the bases and licensed both.
  211.  
  212. Regarding Apple; the ][+ I bought came with copyrighted O/S in ROM.  And a
  213. version of BASIC licensed from Micro Soft. (my 1979 version came with a
  214. complete listing of the code for the ROM). For the LISA and the Macintosh
  215. Apple licensed concepts from PARC for the GUI. They then licensed parts of
  216. their developments to Micro Soft for use in Windows.
  217.  
  218. For more background on these I suggest a good book on the history of the
  219. personal computer written by Paul Freiberger and Michael Swain.  It is
  220. "Fire in the Valley" ISBN# 0-88134-121-5.
  221.  
  222. *****************************************
  223.  
  224. From: netcom!onymouse@APPLE.COM(John Debert)
  225. Subject: Encryption dangers in Seizures
  226. Date: Sat, 29 Dec 90 11:20 PST
  227.  
  228. With all the concern about government seizure of someone's computer
  229. equipment for the purported intention of looking for some kind of criminal
  230. activity, encryption is being seriously considered in order to protect
  231. confidential information from Big Brother's prying eyes.
  232.  
  233. There are various ways, of course, to encrypt files but one particularly
  234. comes to mind as being at least as much hazard as protection.
  235.  
  236. The use of the "one-time" method of encryption has been considered the best
  237. way to keep information from those not entitled to it but it seems to me a
  238. two-edged sword, if you will, that can cause harm to whomever uses such a
  239. method to keep the government out of their business.
  240.  
  241. The one time method uses a unique random key of equal length to the data to
  242. be encrypted which is then XOR'ed with the data to produce the encrypted
  243. result. Without the original key, the plaintext is not recoverable. Or is
  244. it?
  245.  
  246. Now, suppose that someone has used this method to encrypt files on his/her
  247. system and then suppose that Big Brother comes waltzing in with a seizure
  248. warrant, taking the system along with all the files but does not take the
  249. code keys with them. Knowing Big Brother, he will really be determined to
  250. find evidence of a crime and is not necessarily beneath (or above) fudging
  251. just a bit to get that evidence. What's to keep him from fabricating such
  252. evidence by creating code keys that produce precisely the results that they
  253. want-evidence of a crime? Would it not be a relatively simple procedure to
  254. create false evidence by creating a new key using the encrypted files and a
  255. plaintext file that says what they want it to? Using that new key, they
  256. could, in court, decrypt the files and produce the desired result, however
  257. false it may be. How can one defend oneself against such a thing? By
  258. producing the original keys? Whom do you think a court would believe in
  259. such a case?
  260.  
  261. One should have little trouble seeing the risks posed by encryption.
  262.  
  263. jd / onymouse@netcom.UUCP     netcom!onymouse@apple.com
  264.  
  265. ********************************
  266.  
  267. From:  Andy Jacobson <IZZYAS1@UCLAMVS.BITNET>
  268. Subject: Hackers as a software development tool
  269. Date:  Wed, 02 Jan 91 03:49 PST
  270.  
  271. I received one of those packs of postcards you get with comp.  subscription
  272. magazines (Communications Week) that had an unbelievable claim in one of
  273. the ads. I quote from the advertisement, but I in no way promote,
  274. recommend, or endorse this.
  275.  
  276. "GET DEFENSIVE!
  277. YOU CAN'S SEE THEM BUT YOU KNOW THEY'RE THERE.
  278. Hackers pose an invisible but serious threat to your information system.
  279. Let LeeMah DataCom protect your data with the only data security system
  280. proven impenetrable by over 10,000 hackers in LeeMah Hacker Challenges I
  281. and II. For more information on how to secure your dial-up networks send
  282. this card or call, today!" (Phone number and address deleted.)
  283.  
  284. So it seems they're claiming that 10,000 hackers (assuming there are that
  285. many!) have hacked their system and failed. Somehow I doubt it. Maybe they
  286. got 10,000 attempts by a team of dedicated hackers, (perhaps employees?)
  287. but has anyone out there heard of the LeeMah Hacker Challenges I and II?
  288.  
  289. ********************************************************************
  290.                            >> END OF THIS FILE <<
  291. ***************************************************************************
  292.  
  293. ------------------------------
  294.  
  295. From: "Michael H. Riddle" <riddle@CRCHPUX.UNL.EDU>
  296. Subject: Telecoms Ripping off BBSs?
  297. Date: Thu, 27 Dec 90 05:59:11 cst
  298.  
  299. ********************************************************************
  300. ***  CuD #2.19: File 3 of 7: Telecoms Ripping off BBSs?          ***
  301. ********************************************************************
  302.  
  303. %Moderators' note: A number of states have already begun charging BBSs with
  304. business rates. In some states, this may be a nuisance but not prohibitive.
  305. In Illinois, for example, our own base rate in DeKalb of $24.02 would
  306. increase to $34 were we to run a BBS.  In other states (see following
  307. file), the charges could be prohibitive if multi-line charges required
  308. deposits and other fees. A representative from GTE in Indiana indicated
  309. that they had no formal means of enforcing the charges other than to
  310. investigate if they received reports of an unregistered BBS operating in
  311. their jurisdiction. We have heard of no hobbyist in the U.S. paying for a
  312. business line to run a non-commercial BBS, but the implications, if the
  313. practice is allowed to spread unchecked, are serious. Enforced charges
  314. could be the end of the local or regional Bulletin Board as they currently
  315. exist.
  316.  
  317. The issue, according to the Indiana spokesperson, is alleged to be one of
  318. fairness and equity in billing. Why, they, ask, should someone whose phone
  319. is in constant use pay the same as somebody who uses their phone only a
  320. fraction of the time? Our response is that there is little, if any, added
  321. expense to telecom operations whether a phone is used for 20 minutes or 20
  322. hours during a given day. Further, the user is already paying an added
  323. charge simply for the receipt of calls. If one adds in toll charges for the
  324. hundreds of thousands of those who call long distance, BBSs generate
  325. considerable revenue for telecom companies. Classifying BBSs as business
  326. lines and increasing the charges strikes us as unabashed greed. Why not
  327. *REDUCE* the rates for BBS lines, which only receive calls and generate
  328. considerable revenue in long distance charges?
  329.  
  330. This is not a trivial concern. Telephone rates, like all utilities, tend to
  331. rise. The policies identified in the following two files should motivate
  332. all of us to become involved by
  333.   1) Writing letters to local telecom companies
  334.   2) Writing to elected officials
  335.   3) Introducing these campaigns in local and regional elections
  336.   4) Writing to state utililty commissions
  337.   5) Attending and participating in hearings
  338.  
  339. ************************************************
  340.  
  341.  
  342. ---  original post on alt.cosuard as reposted on comp.dcom.telecom---
  343.  
  344. The following cross-posted information is extracted from alt.cosuard.
  345. Can anyone in Indiana or a closely neighboring state provide any
  346. details on this?
  347.  
  348. >From: BILL BLOMGREN - Sysop: St. Pete Programmers Exchange RIME: PETEX
  349.  
  350. Well ... thought I would pass this tidbit of bad news along ...  GTE
  351. Indiana prevailed against the BBS systems there ... ALL BBS's in GTE's
  352. area there are now at BUSINESS RATES. Which means $50 per month base
  353. rates, plus MUCH higher long distance charges.
  354.  
  355. Indiana Bell ... has filed the same tariff with the PUC (Public
  356. Utilities Commission) there, making it state wide.
  357.  
  358. Needless to say, GTE has a history of going after the little guy, so
  359. you can expect it here in the REAL near future!  I expect it nation-
  360. wide in the near future.  In Indiana, they decided that THE PHONE
  361. COMPANY can decide that your residence is a business, and charge high
  362. rates to all service incoming.
  363.  
  364. Unfortunately, the courts agreed with them.
  365.  
  366. Ain't Monopolies Nice???
  367.  
  368.                               -----
  369.  
  370.   Not a nice situation huh?  We didn't need a precedent to be set like
  371. this ... now this paves the way for other companies to follow suit.
  372. It'll be interesting to watch the nodelist to see if the nets in
  373. Indiana (201 in Lafayette, 227 in South Bend, 230 in the Gary Area,
  374. 231 in Indy, 236 in Ft. Wayne/NE IN and 2230 in Terre Haute and 11/15
  375. in Evansville) start shrinking.
  376.  
  377.  
  378. Paul
  379.  
  380. UUCP: crash!pro-lep!shiva
  381. ARPA: crash!pro-lep!shiva@nosc.mil
  382. INET: shiva@pro-lep.cts.com
  383.  
  384.                   --- End of Cross Posting ---
  385.  
  386.             <<<< insert standard disclaimer here >>>>
  387. riddle@hoss.unl.edu                  |   University of Nebraska
  388. postmaster%inns@iugate.unomaha.edu   |   College of Law
  389. mike.riddle@f27.n285.z1.fidonet.org  |   Lincoln, Nebraska, USA
  390.  
  391.  
  392. ---- my own responses to comments in the Omaha Sysops echo ----
  393.  
  394.  
  395. In a message to M. RIDDLE, JACK WINSLADE writes as of 25-DEC-90  14:30:26
  396.  
  397. >Since you are the closest to being a real lawyer of any of us, and since
  398. >you were the one who 'broke' the story to Tel_Dig, would you be willing to
  399. >give an educated opinion on specifically what, when, and how much the
  400. >Indiana decision will affect us here in Omaha.
  401.  
  402. See the previous response to Joan for what news there is.
  403.  
  404. >I'm sure that this will result in Yet Another round of 'The Sky Is
  405. >Falling' <tm> messages in every sysops' conference just as soon as it hits
  406. >Arfnews, etc. and enters the distortion-prone person-to-person-to-person
  407. >chain of communication.
  408.  
  409. The only thing faster than the speed of light is the manner is which
  410. disinformation about BBS law propagates across the net.
  411.  
  412. >Is this decision effective immediately, or will a higher court (or
  413. >something else) intervene ??   How might this affect the situation in
  414. >Nebraska (where Clink is about to buy the farm) and in the other states
  415. >such as Texas ??
  416.  
  417. Since the limited information we have suggests this is a PUC decision, it is
  418. still appealable to the courts.  If appealed, it will probably not go into
  419. effect until final judgment.  It's direct effect would only be in Indiana.
  420.  
  421. The Nebraska PUC might not care a great deal what Indiana did, or it might
  422. give them some value as "persuasive precedent."  The arguments GTE used
  423. might have some value.  They might not.  It all depends on how the
  424. Indiana statutes are worded.  My guess is the fight is over "what is a
  425. business for the purpose of telephone rates?", which will in turn include
  426. "why do businesses pay higher rates than residences?"
  427.  
  428. The answer to the second is generally "because they use the phone more."
  429. The answer to the first has usually been "some kind of organization that
  430. either makes a profit or has formal nonprofit status."
  431.  
  432. We all know that successful BBSes use telephone resources more than a
  433. residence, perhaps more than many businesses.  That supports GTEs position.
  434. The fact that they are hobby operations is what complicates the picture,
  435. and the PUC reaction is difficult to predict.
  436.  
  437. >Comments, suggestions ??
  438.  
  439. Keep calm and wait for a better report on what happened.
  440.  
  441. >Good (??) Day!        JSW
  442.  
  443. G'Day back to you, mate!     MHR
  444.  
  445. --- end of quoted messages ---
  446.  
  447. ********************************************************************
  448.                            >> END OF THIS FILE <<
  449. ***************************************************************************
  450.  
  451. ------------------------------
  452.  
  453. From: Ed Hopper <ehopper@ehpcb.wlk.com>
  454. Subject: Michigan Bell vs BBSs
  455. Date: Mon, 31 Dec 90 23:49:03 CST
  456. Organization: Ed Hopper's BBS - Houston, Texas 713-997-7575
  457.  
  458. ********************************************************************
  459. ***  CuD #2.19: File 4 of 7: Michigan Bell vs. BBSs              ***
  460. ********************************************************************
  461.  
  462. From: TELECOM Digest    Tue, 1 Jan 91 03:46:40 CST   Volume 11 : Issue 1
  463.  
  464. (Note: I am sending this on behalf of Bruce Wilson.)
  465.  
  466. From the FACTS BBS in Flint, Michigan, by way of the Vehicle City BBS in
  467. Davison, Michigan:
  468.  
  469. On January 15, 1991, an administrative hearing will be held before the
  470. Michigan Public Service Commission to discuss a complaint filed against
  471. Michigan Bell Telephone Company.
  472.  
  473. Early this year, a private bulletin board in Grosse Point, called the
  474. Variety and Spice BBS, was ordered to pay an increased charge for phone
  475. service because it was discovered he was accepting donations for use of his
  476. BBS.
  477.  
  478. This BBS ran on an IBM, and supports sixteen separate lines.  Although a
  479. portion of the BBS was open to the public, most of the BBS (including an
  480. "adult file" area, were restricted to those who sent a donation to the BBS.
  481. The money collected didn't even come close to the actual cost of running
  482. such a BBS.
  483.  
  484. Michigan Bell claims that placing any condition on the use of a BBS
  485. constitutes a business, and that the sysop must pay a business rate for his
  486. phone line, plus pay a $100 deposit for EACH LINE in use.  This means the
  487. Variety and Spice sysop would have to pay a $1600 deposit, plus about $50
  488. additional each month if he wanted to continue his BBS.
  489.  
  490. The sysop refused to pay this fee, so Michigan Bell disconnect his lines.
  491. The sysop filed a complaint with the MPSC.  Until this case was heard, he
  492. decided to re-install the phone lines (at a considerable cost to himself).
  493.  
  494. If Michigan Bell wins this case, they will require every BBS sysop to pay
  495. business rates for each of their lines, if it is determined that the BBS is
  496. accepting fees or donations.  The Variety and Spice sysop claims that MBT
  497. considers requiring users to upload files or post messages (ie
  498. upload/download ratios) the same as a donation, and will require the sysop
  499. to upgrade his line to a business line whether money was exchanged or not.
  500. However, in an interview I did in March, I talked to the chief spokesman of
  501. MBT, who claimed that this was not the case.  Only if money is accepted
  502. will MBT demand the sysop pay business rate.
  503.  
  504. The important thing here is that AT THIS TIME, these are the rules that MBT
  505. believes is in the tariff.  If Variety and Spice loses this case, it is
  506. conceivable that MBT can request further restrictions to be placed.
  507.  
  508. At this hearing, the public will be allowed to voice their opinions and
  509. comments.  This applies to both sysops and users.  If MBT wins this case it
  510. can cause serious restrictions to be place on BBS's, and will set a
  511. precedence for other phone companies around the country to follow.
  512.  
  513. Your help is urgently needed!!  Please try to attend this hearing.  It will
  514. be held at the Public Service Building, 6545 Merchant Way, Lansing,
  515. Michigan.  The date is January 15.  I do not have the exact time but I
  516. assume this hearing will last most of the day.  You do not have to testify,
  517. but it would really be helpful if you can attend as a show of support.  The
  518. MPSC does not think the Michigan public even cares about BBS's.  But we can
  519. certainly jar their thinking if we can pack the room with sysops and users!
  520.  
  521. For more information, please contact Jerry Cross at 313-736-4544 (voice) or
  522. 313-736-3920 (bbs).  You can also contact the sysop of the Variety & Spice
  523. BBS at 313-885-8377.
  524.  
  525. Please!  We need your support.
  526.  
  527. Notes from Ed Hopper:
  528.  
  529. In our case against Southwestern Bell, the same cockeyed logic was applied.
  530. For a brief period, Southwestern Bell also maintained that the requirement
  531. of file uploads was, in and of itself, cause for them to declare a BBS to
  532. be a business because it required something "of value" for access.  We were
  533. able to force Southwestern Bell to see things in a more moderate tone.
  534.  
  535. Recently, I had the opportunity to testify before the Texas PUC regarding
  536. the Texas BBS case.  In that testimony, I stated that the telcos draw all
  537. sorts of extreme scenarios in which the provision of residential service to
  538. BBS systems is against the public good.  Their argument goes: "If we allow
  539. them to have residential service, it will upset the equations and raise the
  540. cost of telecommunications services to everyone."  However, there is not a
  541. BBS on every block, or even one in every subdivision, and no rational
  542. observer would ever expect that to be the case.  There is, however, cause
  543. for most rational observers to believe that the increased cost of business
  544. service, including it's increased burden in the area of deposits and
  545. installation charges, could cause the closing of many BBS outlets.  This,
  546. truly, would not be in the public good.
  547.  
  548. Ed Hopper
  549.  
  550. President
  551. The Coalition of Sysops and Users Against Rate Discrimination
  552.  
  553. BBS: 713-997-7575  ehopper@attmail.com  ehopper@ehpcb.wlk.com
  554.  
  555. ****************************
  556.  
  557. [%Telecom Digest% Moderator's Note: The problem of course is that the
  558. telephone company only has two basic rates: a rate for residence/personal
  559. communications and a rate for all else, which they term 'business phones'.
  560. Where Ed's counter-argument fails is that while there are not BBS's on
  561. every block, neither are there churches and charities on every block -- yet
  562. they pay full business rates, as do social service hotline, information and
  563. referral services. Are BBS information providers to be treated differently
  564. than dial-a-prayer lines which run on business phones, or the proverbial
  565. "Battered Women's Shelter outgoing phone line where the calls can't be
  566. traced" which also pays business rates?
  567.  
  568. Here are some questions you may wish to give response to: Should there be a
  569. third rate category made available, covering charitable and religious
  570. organizations?  Should this third rate category be available to all
  571. not-for-profit phone services such as BBS lines and social service referral
  572. numbers or hotlines?  If BBS operators who charge money got such a rate,
  573. should Compuserve or GEnie also be allowed to use the same rate?  Should
  574. telco be the one to audit the revenues and decide which computer sites
  575. should be treated as 'business' and which should be 'charitable
  576. organization'?  Is it the fault of telco if the BBS operator does not
  577. charge enough money to make a profit?  Where is the line to be drawn?
  578. Answers?  PAT]
  579.  
  580. ********************************************************************
  581.                            >> END OF THIS FILE <<
  582. ***************************************************************************
  583.  
  584. ------------------------------
  585.  
  586. From: well!jwarren@APPLE.COM(Jim Warren)
  587. Subject: Clarification of Gail Thackeray's Comment on Modem Licensing
  588. Date: Sun, 30 Dec 90 12:59:54 pst
  589.  
  590. ********************************************************************
  591. ***  CuD #2.19: File 5 of 7: Gail Thackeray Clarification        ***
  592. ********************************************************************
  593.  
  594. GAIL THACKERAY RE LICENSING MODEMS & RESTRICTING MODEM USE
  595.   On 12/21, as a postscript on e-mail to Gail Thackeray, I asked:
  596. +++++++++++++++++++++++++
  597.   Been meanin' to check this *rumor* for months (I rarely trust what I
  598. haven't checked, personally):  Have you said that modems should be licensed
  599. and their use restricted?  (It's been widely quoted/paraphrased and is a
  600. common [mis?]perception of your views.)  If you ever said it, do you now
  601. hold that view?
  602.   I'm not challenging it; just tryin' to verify or refute a provocative
  603. rumor.
  604. +++++++++++++++++++++++++
  605. To which, Gail responded:
  606. +++++++++++++++++++++++++
  607. Date: Sat, 22 Dec 90 10:04:05 pst
  608. From: gailt (Gail Thackeray)
  609. To: jwarren
  610.     No, I never said so -- when talking about the lack of parental
  611. supervision of computer use for beginning youngsters, I have pointed
  612. out that in other instances involving driving, guns, etc. we
  613. recognize that kids don't have good judgment and we insist on training,
  614. supervision, licensing, etc. to minimize the risk to the rest of
  615. society.  I have specifically said that I DON'T want to see licensing
  616. of modems, or FCC regulation, etc. -- but that if we look at historic
  617. parallels involving new technology (driving, airplanes, etc.) when
  618. society grows annoyed/concerned enough with abuses, damage, risk to
  619. others, "entry requirements" such as licensing have been imposed.
  620. I have recommended that to avoid such a trend in electronic technology,
  621. we should put a lot of effort into developing "rules of the road"
  622. that we all agree on and abide by & teach youngsters -- or the back-
  623. lash may cause formal regulation (just think about the regulations
  624. controlling ham radio, etc. -- and the potential for similar rules
  625. is quite real, computer-wise.)
  626.     Regulation usually comes about as a reaction to complaints of
  627. enough  people to attract the interest of legislators.  We are
  628. rapidly approaching that "critical mass" stage with computer
  629. communications, and if we don't want to see licensing of BBS's, we
  630. need to do whatever will curb the abuses (interference with other
  631. people's rights).  I have recommended that parents check into what
  632. their kids are doing with their modems, set rules, ans if need be,
  633. "ground" their kids just as they do for other kinds of rules-
  634. violations, like being reckless with the family car....
  635. --------------------------------------------
  636. This prompted my 12/24 comments and request:
  637. --------------------------------------------
  638. & mail gailt
  639. Subject: licensing etc.
  640. Gail,
  641.   This is important:
  642.   If you have not yet posted exactly those comments, in detail, regarding
  643. licensing and regulation of modem users, I *urge* you to post them
  644. immediately and completely to the eff Conference, and explicitly add a note
  645. encouraging their widespread duplication (without editing, of course)
  646. across the nets.
  647.   You are more than welcome to preface it with a comment that I urged you to
  648. post the comments (if that has any value :-).
  649.   I absolutely agree with your observations and think we have *much* to fear
  650. from overzealous legislators/regulators responding to the miniscule
  651. minority who are abusive of our tremendously productive cooperative anarchy.
  652. ...
  653. ------------------
  654. I also urged her to send it to jthomas for the Computer Underground Digest
  655. and emmanuel for 2600, and sent mail to both of them urging them to publish
  656. it, if Gail sent it, saying, in part:
  657. ------------------
  658.   Her explanation of what she had and had not said related to such matters
  659. was both reasonable and **illustrated a very real threat** (from legislators
  660. and regulators; *not* from Gail T) against all of us.  Her comments were
  661. very realistic; her prognosis highly likely, if we cannot exercise adequate
  662. discipline within our ranks.
  663.   I have urged her to post her comments on the WELL, and forward them to
  664. Cud and 2600 for publication (and release them for general posting around
  665. the nets).
  666. ---------------------------------------------------------------
  667. I hope you will help do so, because we now have her permission:
  668. ---------------------------------------------------------------
  669. From gailt Mon Dec 24 19:51:53 1990
  670. Date: Mon, 24 Dec 90 19:51:51 pst
  671. From: gailt (Gail Thackeray)
  672. To: jwarren
  673. Subject: Re:  licensing etc.
  674.    Willing, but ignorant:  so how do I DO that?  I thought whatever
  675. was sent in E-mail went into the cosmic winds.... is there a way I
  676. can retrieve what I sent you, & post it?  Can you retireve & upload
  677. it?  I'm (definitely) still stumblin' around here, and help would be
  678. great/grate/fully accepted....
  679. &
  680. Date: Mon, 24 Dec 90 19:55:02 pst
  681. From: gailt (Gail Thackeray)
  682. To: emmanuel, jthomas, jwarren
  683. Subject: Re:  Thacvkeray and licensing
  684.    By the by -- feel free to use it -- I just don't know (after scanning%
  685. the manual -- how to retrieve what I sent Jim, and publish it out of
  686. e-mail.  ...
  687. **************
  688. For those who don't know of Ms. Thackeray, she is an Assistant State
  689. Attorney General for the State of Arizona, active in pursuing computer
  690. crime, and controversial for some of her public statements and/or
  691. statements that.some press *allege* she said.  In some cases, she may have
  692. been as misleadingly quoted-out-of-context -- or flat-out abusively
  693. misquoted -- as has been the case with some reports about Mitch Kapor, John
  694. Perry Barlow and the Electronic Frontier Foundation.
  695. --Jim Warren  [permission herewith granted to circulate this-in-full]
  696.  
  697. ********************************************************************
  698.                            >> END OF THIS FILE <<
  699. ***************************************************************************
  700.  
  701. ------------------------------
  702.  
  703. From: balkan!dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  704. Subject: a.k.a. freedom of expression
  705. Date: Tue, 18 Dec 90 08:21:26 CST
  706.  
  707. ********************************************************************
  708. ***  CuD #2.19: File 6 of 7: a.k.a. Freedom of Expression        ***
  709. ********************************************************************
  710.  
  711. I read this in issue 2.16 of the Computer Underground Digest:
  712.  
  713.           [ quoted text follows ]
  714.  
  715.                               IN THE UNITED STATES DISTRICT COURT
  716.  
  717.                              FOR THE NORTHERN DISTRICT OF GEORGIA
  718.  
  719.                                        ATLANTA DIVISION
  720.  
  721.           UNITED STATES OF AMERICA             :
  722.                                                :     CRIMINAL ACTION
  723.                    v.                          :
  724.                                                :     NO. 1:90-CR-31
  725.                                                :
  726.           ADAM E. GRANT, a/k/a The             :
  727.           Urvile, and a/k/a Necron 99,         :
  728.           FRANKLIN E. DARDEN, JR., a/k/a       :
  729.           The Leftist, and                     :
  730.           ROBERT J. RIGGS, a/k/a               :
  731.           The Prophet                          :
  732.  
  733.           GOVERNMENT'S SENTENCING MEMORANDUM AND S.G. SS 5K1.1 MOTION
  734.           [ quoted text ends ]
  735.  
  736. The assumption here, that an alias employed in computer communications is
  737. the same as an alias used to avoid identification or prosecution, doesn't
  738. reflect an awareness of the context within which such communications
  739. exist. The very nature of some computer operating systems demands some
  740. form of alias from their users. Management policy also affects how you
  741. can identify yourself to a computer, and to anyone who interacts with you
  742. through that computer. Look at some of the monikers that were assigned
  743. to me to allow me to use various computer systems:
  744.  
  745.                Izenberg_Bob   (pretty straightforward)
  746.                bei
  747.                76615,1413
  748.                BIZENBERG
  749.                3935gbt
  750.                root           ;-)
  751.  
  752. Some of those account names identify me personally with me the computer
  753. user easily, some not at all.  Is it accurate to say that I'm Bob Izenberg,
  754. a.k.a. one of the above account names?  Sure, between you and me, outside
  755. of a court of law.  In the context of that court of law, that a.k.a. is an
  756. accusation in itself.  If we strip the implication from those three letters
  757. that the party of the leftmost part is calling themselves the party of the
  758. rightmost part to avoid getting nabbed with the goods, what's left?  I am
  759. known by another name when I use a computer?  Where's the surprise in that?
  760. Maybe I'm Bob the person a.k.a. Bob the user ID.  For another slant on
  761. this, let's borrow from my days covering town meetings.  I might also be
  762. Bob, trading as Bob the user ID, as in:  Bob Izenberg, t/a Bob's Bar and
  763. Grill.  There's no criminal intent there, not in the kinda bar I run.
  764.  
  765. In using a computer communications medium, particularly an informal one
  766. like a BBS, the name you choose can set the tone for the aspect of your
  767. personality that you're going to present (or exaggerate.)  Are radio
  768. announcers using their "air names" to avoid the law?  How about people with
  769. CB handles?  Movie actors and crew members?  Fashion designers?  Society
  770. contains enough instances of people who, for creative reasons, choose
  771. another name by which they're known to the public.  I certainly hope that
  772. somebody mentions that Len Rose calling himself Terminus (which springs
  773. from his correct perception of himself as somebody who kept the wheels of
  774. comunication between legitimate users of AT&T's products moving, or from
  775. the Foundation series by author Isaac Asimov) is fair use of a pseudonym,
  776. well in line with community standards set by his peers.  Whenever somebody
  777. uses a.k.a., correct them!
  778.  
  779. Bob Izenberg (512) 346 7019 [ ] cs.utexas.edu!%kvue,balkan%!dogface!bei
  780.  
  781. ********************************************************************
  782.                            >> END OF THIS FILE <<
  783. ***************************************************************************
  784.  
  785. ------------------------------
  786.  
  787. From: Bob Mahoney (Sysop, PC-Exec)
  788. Subject: Z-modem Virus Alert
  789. Date: December 5, 1990
  790.  
  791. ********************************************************************
  792. ***  CuD #2.19: File 7 of 7: Z-Modem Virus Alert                 ***
  793. ********************************************************************
  794.  
  795. %The following was downloaded from Bob Mahoney's BBS%
  796.  
  797.                   * * * * *   W A R N I N G ! ! !   * * * * *
  798.  
  799. On December 3rd, 1990 a group called RABID National Development Corp.
  800. released hacked version of Chuck Foresburg's DSZ Z-Modem Protocol dated
  801. 12-03-90.  This is really the 11-19-90 version with the dates edited and a
  802. virus added to the program.  *** THIS VIRUS IS DESTRUCTIVE!!! ***
  803.  
  804. I obtained the virused version early this week and worked quickly to
  805. provide this program to you.  The information I provide here may not be all
  806. there is t know about the virus, but it is sufficient to determine that the
  807. virus is not what you want to have.
  808.  
  809. RABID Virus Information
  810.  
  811. Preliminary testing has revealed these facts about the virus:
  812.  
  813.         * The virus is not memory resident.
  814.  
  815.         * The virus infects .COM files only, including COMMAND.COM.
  816.           (There was one report that it infected and .EXE file and
  817.            several text files but this could not be confirmed or
  818.            duplicated.)
  819.  
  820.         * Infected files increase in size by 5,302 bytes.
  821.  
  822.         * The virus infects other .COM files at execution time.
  823.  
  824.         * The virus will activate on 12-25-90 (Christmas) or any date
  825.           thereafter.
  826.  
  827.         * When activated the boot sector, FATs and root directory will
  828.           be overwritten with garbage.  Recovery is impossible unless
  829.           you use a program such as PcTools Mirror to make backup copies
  830.           of the system areas.
  831.  
  832.  
  833. As far as programming goes the virus is poorly written, but it does
  834. accomplish what it was designed to do.  The actual virus code is about
  835. 1,300 bytes with a 4,000 byte ansi screen that is supposed to be displayed
  836. upon activation.  I sa "supposed to" because on every test I performed the
  837. screen displayed as a bunc of video garbage.  This occurs when loading the
  838. screen data starting at the wrong location.
  839.  
  840. The virus has been passed along to John McAfee and he will have a fix in
  841. his next release.  However, this release is not due until February and that
  842. is too late for those infected already.  The information has also been
  843. passed along t Chuck Foresburg and he is aware of the situation.
  844.  
  845. VirusFix Instructions
  846.  
  847. The operation of VirusFix is simple.
  848.  
  849. To scan entire disk(s), just specify the disk(s) you wish to scan.
  850. Examples:
  851.            VIRUSFIX C:
  852.            VIRUSFIX C: D:
  853.            VIRUSFIX A:
  854.  
  855. To scan a single directory, specify the directory to scan.
  856. Examples:
  857.  
  858. VirusFix will notify you if the RABID virus is found and ask if you wish to remove the virus.  Every file that I infected and removed
  859. the virus from has worked properly so VirusFix should work with most files.  If you remove a viru from a file and it doesn't work,
  860. delete the file and replace it with and uninfected copy.  If you suspect a file other that .COM files is infected, use text search
  861. program and search for the string "RABID" in the suspect file.
  862.  
  863. If you have questions or comments about VirusFix or need help with removing a virus from a file I can be reached through the following
  864. sources:
  865.  
  866. CompuServe - User ID: 76645,3446
  867. Home Phone - (313) 937-xxxx
  868.  
  869. ********************************************************************
  870.  
  871. ------------------------------
  872.  
  873.                            **END OF CuD #2.19**
  874.             -> END OF VOLUME 2 -- VOLUME 3 BEGINS NEXT ISSUE <-
  875. ********************************************************************
  876.  
  877.  
  878.