home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud307.txt < prev    next >
Text File  |  1993-03-01  |  38KB  |  843 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.07 (March 2, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESURRECTED SYSCZAR: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (back up and running) and
  17. (2) cudarch@chsun1.uchicago.edu
  18. E-mail server: archive-server@chsun1.uchicago.edu.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may be reprinted as long as the source is
  23. cited.  Some authors, however, do copyright their material, and those
  24. authors should be contacted for reprint permission.  It is assumed that
  25. non-personal mail to the moderators may be reprinted unless otherwise
  26. specified. Readers are encouraged to submit reasoned articles relating to
  27. the Computer Underground.  Articles are preferred to short responses.
  28. Please avoid quoting previous posts unless absolutely necessary.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30. DISCLAIMER: The views represented herein do not necessarily represent the
  31.             views of the moderators. Contributors assume all responsibility
  32.             for assuring that articles submitted do not violate copyright
  33.             protections.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. CONTENTS THIS ISSUE:
  37. File 1: Moderators' Corner
  38. File 2: From the Mailbag
  39. File 3: CuD Index, Volume Two (2.00 - 2.19)
  40. File 4: Electronic Frontier Foundation Job Announcement
  41. File 5: Bad Moveez mark II
  42. File 6: The CU in the News
  43.  
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. ********************************************************************
  49. ***  CuD #3.07, File 1 of 6: Moderator's corner                  ***
  50. ********************************************************************
  51.  
  52. From: Moderators
  53. Subject: Moderators' Corner
  54. Date: March 2, 1991
  55.  
  56. ++++++++++++
  57. Apology to a valuable contributor
  58. ++++++++++++
  59.  
  60. Sometimes letters are published that were not so-intended by the authors to be
  61. published. We indicate in the header that we assume notes may be published,
  62. and as a rule, even though we assume letters may be published, we double check
  63. "just in case." When we ask for a copy of an article or note that someone has
  64. written, we generally assume, whatever wording we use, that it's understood
  65. that it is for publication. Even if a note has been posted publicly on the
  66. nets and an author sends us a copy, we still try to check. Unfortunately,
  67. signals are sometimes crossed and an article slips into publication which an
  68. author prefered to not to be. We regret when this occurs, but it is the result
  69. of legitimate misunderstandings and not the result of any attempt to bypass
  70. author prerogative. Given the amount of mail we receive and weekly schedule, in
  71. addition to net-lag that may delay a response until *after* a post has been
  72. published, miscommunication can arise. We regret such occurances and apologize
  73. to a recent valuable contributor to whom this happened.
  74.  
  75. +++++++++++++
  76. Corrected NIA Address
  77. +++++++++++++
  78.  
  79. In the last issue of CuD, the wrong nuchat address for NIA was listed by
  80. mistake. The *CORRECT* address for NIA submissions and correspondence is:
  81.    ELISEM@NUCHAT.SCCSI.COM
  82. We regret any inconvenience caused to those on the mistakenly
  83. listed account.
  84.  
  85. +++++++++++++
  86. Intertek: The CyberPunk Journal
  87. +++++++++++++
  88.  
  89. The latest INTERTEK (Winter, 1991, Vol 3,1) is out, and features
  90. "Reflections on Hackers" by Katie Hafner and interviews with John Perry
  91. Barlow and Eric Bloodaxe.  For those who have not seen it, Intertek is a
  92. hard-copy magazine (the current issue is 28 pages) with articles,
  93. commentary, interviews, book reviews, research summaries, and other
  94. cutting-edge hi-tek information. Single issues are $2.50, or a one year
  95. subscription is $7. The editor, Steve Steinberg, can be contacted at:  325
  96. Ellwood Bech, #3, Goleta, CA (93117) or internet at steve@cs.ucsb.edu.
  97.  
  98. +++++++++++++++++
  99. Call for Articles
  100. +++++++++++++++++
  101.  
  102. For the next few issues, we are especially looking for articles from
  103. readers on: (1) State of the CU (p/h and pirate) BBS community; (2) Views
  104. on such issues sysop liability on BBSs, e-mail privacy on BBS and mainframe
  105. (university or employer) systems,; and (3) Surveillance of BBSs by local,
  106. state or federal LE agents.
  107.  
  108. ********************************************************************
  109.                            >> END OF THIS FILE <<
  110. ***************************************************************************
  111.  
  112. ------------------------------
  113.  
  114. From: Assorted
  115. Subject: From the Mailbag
  116. Date: 4 March, 1991
  117.  
  118. ********************************************************************
  119. ***  CuD #3.07: File 2 of 6: From the Mailbag                    ***
  120. ********************************************************************
  121.  
  122. From: dgelbart@QUESTOR.WIMSEY.BC.CA(Dave Gelbart)
  123. Subject: Robert Miles - "computer wizard"
  124. Date: Sat, 23 Feb 91 23:08:00 PST
  125.  
  126. *Very* interesting article "The FBI comes rapping...".
  127. But, on Robert Miles being a "computer wizard", well, in his own words:
  128.  
  129. "...in a computer journal, called PC/Computing, a nationwide publication,
  130. out of Cambridge, Mass., there is an article by some lying idiot...in which
  131. he calls me a computer wizard, and states that I was a defendant in the Berg
  132. case in Denver. Sorry, about that old boy. I was never tried in Denver. The
  133. friends who were, will be amazed to learn that I was a co-defendant in that
  134. trial. And as for me being a 'computer wizard', wow, did that crack up
  135. Dotty... I can hardly fix the toaster. ... So, what you read in this
  136. article.... ha! ... Yesterday, ah couldn't spell one, now ah is one.....
  137. .....a real live Computer Wizard."
  138.  
  139. "..." is where I have deleted irrelevant sections. "...." and "....." were
  140. in the original text.
  141.  
  142. Not that this proves much, -- I trust Miles about as much as I trust the
  143. media --  but in the pictures I've seen of him, he certainly doesn't *look*
  144. like a techie type.
  145.  
  146. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  147.  
  148. From:  <Anonymous>
  149. Subject: Civil Liberties and the Computer Underground
  150. Date: February 23, 1991
  151.  
  152. Has CuD been intentionally backing off their earlier defense of civil
  153. liberties? Recent issues lack the spark of earlier ones.  What's happening
  154. with Len Rose? Why aren't there more articles on follow-ups to
  155. investigations, Ripco, Secret Service activities, searches, Steve Jackson
  156. Games, and all the issues that CuD started with? I enjoy the news and some
  157. of the articles, but I subscribed because of you guys seemed about the only
  158. ones willing to take a strong stand and speak out. Whatever happened with
  159. the informant thing? Another issue I'd like to see raised is all the
  160. anonymous posts in CuD and on the nets.  In one issue you said you publish
  161. anonymously when people are afraid of reprisals. This reminds me of
  162. McCarthyism, where people were afraid to speak out for fear of being
  163. listed. Maybe the fear that the nets are monitored by vindictive types
  164. (and there are a few of these on comp.org.eff.talk) or law enforcement.
  165. Plus the fact that it's so easy to send hate mail and otherwise harass on
  166. the nets. If you're being pressured or if people are complaining about you
  167. being too pro-hacker or too radical, would you publish it, or would you
  168. just allow yourselves to be co-opted? I'd personally like to see more fire
  169. in between the other material.
  170.  
  171. +++++++++++++++++++++++++++++++++++++
  172. (Editors' response: No, we haven't been pressured or in any way or
  173. "encouraged" to change our position. Quite the opposite. Yes, we may have
  174. become less strident--although there would be a few who would claim
  175. otherwise. We have been advised to refrain from publishing anything
  176. substantive about on-going cases by those involved in them for fear of
  177. putting the principles at risk or of subverting legal strategies responding
  178. to what many see as abuses of authority.  We're willing to publish articles
  179. that are both radical and conservative, and we generally have not had many
  180. articles from either extreme.  However, we do have two special issues
  181. planned (tentatively 3.09 and 3.10) on government surveillance and what
  182. people in the CU can do about it.
  183.  
  184. ********************************************************************
  185.                            >> END OF THIS FILE <<
  186. ***************************************************************************
  187.  
  188. ------------------------------
  189.  
  190. From: Gordon Meyer
  191. Subject: CuD Index, Volume Two (2.00 - 2.19)
  192. Date: 25 February, 1991
  193.  
  194. ********************************************************************
  195. ***  CuD #3.07: File 3 of 6: CuD Index for Volume Two            ***
  196. ********************************************************************
  197.  
  198.   ****************************************************************************
  199.                   >C O M P U T E R   U N D E R G R O U N D<
  200.                                 >D I G E S T<
  201.                         *** Index to Volume Two ***
  202.                         *** Issues 2.00 - 2.19  ***
  203.   ****************************************************************************
  204.  
  205. Volume 1, Issue #2.00 (Aug 25, 1990)
  206.  
  207. CONTENTS:
  208. File 1:  Moderators' Corner
  209. File 2:  EFF mailing #3: About the Electronic Frontier Foundation
  210. File 3:  Len Rose's Search Warrant
  211. File 4:  What to Read When the SS is at the Door
  212. File 5:  CU in the News: More on the NY Raids
  213.  
  214. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  215.  
  216. Volume 2, Issue #2.01 (Aug 31, 1990)
  217.  
  218. CONTENTS:
  219. File 1: Moderators' Corner
  220. File 2: Proposed changees in Computer Abuse Act (S.2476)
  221. File 3: CPSR Seeks FBI data on Bulletin Board Monitoring
  222. File 4: Computers, Social Responsibility, and Political Action
  223. File 5: Another experience with the SS
  224. File 6: CU in the News
  225.  
  226. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  227.  
  228. Volume 2, Issue #2.02 (September 9, 1990)
  229.  
  230. CONTENTS:
  231. File 1:   Moderators' Corner
  232. File 2:   Musing over Operation Sun Devil
  233. File 3:   IPCO BBS Back on-Line
  234. File 4:   CuD Index, Volume 1 (Nos. 1.00 through 1.29, complete)
  235. File 5:   The CU in the News
  236.  
  237. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  238.  
  239. Volume 2, Issue #2.03 (September 14, 1990)
  240.  
  241. CONTENTS:
  242. File 1: Moderators' Corner
  243. File 2: Len Rose's experience with the Secret Service
  244. File 3: Tim Wolfson's address, cite list
  245. File 4: A comment on Zod's case
  246.  
  247. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  248.  
  249. Volume 2, Issue #2.04 (September 23, 1990)
  250.  
  251. CONTENTS:
  252. File 1: Moderators' Corner
  253. File 2: Re: Evidence (was Re: Musing on Constitutionality)
  254. File 3: Why the FBI should be concerned about the Secret Service
  255. File 4: California Computer Abuse Law revisited
  256. File 5: Candidate for state governor supports electronic freedom & privacy
  257. File 6: Review of Steven Levy's CLOAK AND DAGGER
  258. File 7: The CU in the News
  259.  
  260. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  261.  
  262. Volume 2, Issue #2.05 (September 30, 1990)
  263.  
  264. CONTENTS:
  265. File 1:  Moderators' Corner
  266. File 2:  Re:  The CU in the News (Mail reading)
  267. File 3:  Anarchist Times, Inc. (ATI)--background
  268. File 4:  The status of the electronic forum (BBS)
  269. File 5:  Another experience with the law
  270. File 6:  Some views on what to do if questioned by LE agents
  271. File 7:  The CU in the News
  272.  
  273. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  274.  
  275. Volume 2, Issue #2.06 (October 6, 1990)
  276.  
  277. CONTENTS:
  278. File 1:   Moderators' Corner
  279. File 2:   From the Mailbag
  280. File 3:   MARS BBS Sting a Prank
  281. File 4:   Another view of hacking
  282. File 5:   The CU in the news
  283.  
  284. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  285.  
  286. Volume 2, Issue #2.07 (October 15, 1990)
  287.  
  288. CONTENTS:
  289. File 1: Moderators' Corner
  290. File 2: Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  291. File 3: CPSR Annual Meeting (Oct. 20-21, 1990)
  292. File 4: Electronic Frontier Foundation Hires Staff Counsel
  293. File 5: 13th Annual National Computer Security Conference (Part 1)
  294. File 6: 13th Annual National Computer Security Conference (Part 2)
  295. File 7: Summary of COMPUTER ETHICS (book)
  296. File 8: Introduction to TOXIC SHOCK
  297.  
  298. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  299.  
  300. Volume 2, Issue #2.08 (October 20, 1990)
  301.  
  302. CONTENTS:
  303. File 1: Moderators' Corner
  304. File 2: From the Mailbag
  305. File 3: Prodigy, Problems, and Censorship
  306. File 4: Censorship on the Nets
  307. File 5: PC's & Political Action
  308.  
  309. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  310.  
  311. Volume 2, Issue #2.09 (October 27, 1990)
  312.  
  313. CONTENTS:
  314. File 1: Moderators' Corner
  315. File 2: Len Rose Arrest
  316. File 3: Mars was not "Censored"
  317. File 4: Response to Mars "Censoring"
  318. File 5: Steve Jackson Games (SJG) Update
  319. File 6: The Future of Hacking and the System Security Profession
  320. File 7: The Ultimate Interface: Hackers and the Private Sector
  321. File 8: CU in the News: "Hackers" and Bank Blackmail in England
  322.  
  323. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  324.  
  325. Volume 2, Issue #2.10 (November 2, 1990)
  326.  
  327. CONTENTS:
  328. File 1: Moderators' Corner
  329. File 2: Len Rose Funds--A Humanitarian Necessity
  330. File 3: EFF Seeks Executive Director (Job Announcement)
  331. File 4: Massachusetts Computer Crime Bill
  332. File 5: Re: C-u-D, #2.09 Censoring of gif's
  333. File 6: The Piratical Dilemma
  334. File 7: Obtaining Identification Cards
  335. File 8: Logisticon vs. Revlon
  336. File 9: In-House Security Problems
  337.  
  338. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  339.  
  340.  
  341.  
  342. Volume 2, Issue #2.11 (November 13, 1990)
  343.  
  344.    *** SPECIAL ISSUE: SEARCH AFFIDAVIT FOR STEVE JACKSON GAMES ***
  345.  
  346. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  347.  
  348. Volume 2, Issue #2.12 (November 17 1990) (mailed in two parts)
  349.  
  350. CONTENTS:
  351. File 1: Moderators' Corner
  352. File 2: PhD Candidate Seeks information on the CU
  353. File 3: Riggs, Darden, and Grant Sentenced
  354. File 4: Prodigy Saga Continues
  355. File 5: Re: Response to Mars "Censoring"
  356. File 6: Response to SJG Affidavit (part 1)
  357. File 7: Warrants schmarrants! The SS is Crazy!
  358. File 8: More guidelines on what to do if busted
  359. File 9: CU in the News--England and Emma Nicholson; VOGON News
  360.  
  361. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  362.  
  363. Volume 2, Issue #2.13 (November 25 1990)
  364.  
  365. CONTENTS:
  366. File 1: Moderators' Corner
  367. File 2: EPIC (Effective Performance in Candidates)
  368. File 3: The Riggs Sentencing (reprint from Newsbytes)
  369. File 4: First Conference on Computers, Freedom & Privacy
  370. File 5: Hackers Break into DEA Lines
  371.  
  372. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  373.  
  374.  
  375.  
  376. Volume 2, Issue #2.14 (November 30, 1990)
  377.  
  378. CONTENTS:
  379. File 1: Moderators' Corner
  380. File 2: Len Rose Indicted
  381. File 3: CPSR's FOIA request from the FBI
  382. File 4: International Information Retrieval Guild
  383. File 5: A Note on Censorship
  384. File 6: Two Comments on Prodigy
  385. File 7: Don't Talk to Cops
  386. File 8: Response to DEA/PBX News Story
  387.  
  388. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  389.  
  390. Volume 2, Issue #2.15 (December 5, 1990)
  391.  
  392. CONTENTS:
  393.  File 1: Moderators' Corner
  394.  File 2: Len Rose Indictment in Illinois
  395.  File 3: 2600 Magazine Response to Atlanta Sentencing
  396.  File 4: List of Computer Underground Clippings
  397.  File 5: Computer Crime Laws list
  398.  File 6: Media and the CU
  399.  File 7: The Hermetic Underground
  400.  
  401. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  402.  
  403. Volume 2, Issue #2.16 (December 10, 1990)
  404.  
  405.    *> SPECIAL ISSUE: "ATLANTA THREE" SENTENCING MEMORANDUM <*
  406.  
  407. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  408.  
  409.  
  410. Volume 2, Issue #2.17 (December 16, 1990)
  411.  
  412. CONTENTS:
  413. File 1: Moderators' Corner
  414. File 2: From the Mailbag
  415. File 3: EFF Response to Atlanta Sentencing Memorandum
  416. File 4: Some Thoughts on the Atlanta Sentencing
  417. File 5: Earning your Stripes
  418. File 6: Playgrounds of the Mind: Cyberspace
  419. File 7: The CU in the News
  420.  
  421. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  422.  
  423. Volume 2, Issue #2.18 (December 28, 1990)
  424.  
  425. CONTENTS:
  426. File 1: Moderators' Corner
  427. File 2: From the Mailbag
  428. File 3: Computers Under Attack
  429. File 4: CU Resources in Germany
  430. File 5: Trade Secrets; When are they Bad?
  431.  
  432. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  433.  
  434. Volume 2, Issue #2.19 (December 31, 1990)
  435.  
  436. CONTENTS:
  437. File 1: Moderators' Corner
  438. File 2: From the Mailbag
  439. File 3: Telecoms Ripping off BBSs?
  440. File 4: Michigan Bell vs BBSs
  441. File 5: Clarification of Gail Thackeray's Comment on Modem Licensing
  442. File 6: a.k.a. freedom of expression
  443. File 7: Z-modem Virus Alert
  444.  
  445. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  446.  
  447. ********************************************************************
  448. ******         END OF CuD VOLUME TWO - INDEX                ********
  449. ********************************************************************
  450.  
  451. ********************************************************************
  452.                            >> END OF THIS FILE <<
  453. ***************************************************************************
  454.  
  455. ------------------------------
  456.  
  457. From: Mike Godwin (EFF)
  458. Subject: Electronic Frontier Foundation Job Announcement
  459. Date: 28 February, 1991
  460.  
  461. ********************************************************************
  462. ***  CuD #3.07: File 4 of 6: EFF Job Announcement                ***
  463. ********************************************************************
  464.  
  465.                 Electronic Frontier Foundation
  466.                         Job Announcement
  467.  
  468. The Electronic Frontier Foundation is looking to hire a Boston-based Director
  469. of Communications (DoC) to become its second full-time employee.
  470.  
  471. A key aspect of the EFF's mission is to educate the public about the
  472. opportunities and challenges posed to society by technological developments
  473. in computers and telecommunications.  The Foundation has taken a leading
  474. role in the effort to make sure that civil liberties are protected in the
  475. exercise of communication through computer networks and electronic bulletin
  476. boards.
  477.  
  478. The EFF's public education activities are carried out through a variety of
  479. media including computer conferencing systems, public speaking, writing
  480. articles for periodicals and newspapers, appearances at public and private
  481. forums, its own publications including online and print newsletters, and a
  482. variety of special projects and publications.
  483.  
  484. EFF Board members, staff, volunteers, and legal counsel all participate in
  485. these activities.  The DoC will serve as a dedicated resource in these areas
  486. in order to provide oversight and co-ordination, as well as to be a
  487. principal contributor to the activities.
  488.  
  489. The ideal candidate will possess:
  490.  
  491. %       the ability to think clearly
  492.  
  493. %       the writing, editing, and speaking skills to convey ideas with
  494. impact.  Needs to be able to deal with complex technical and legal issues by
  495. simplifying without trivializing.
  496.  
  497. %       an understanding of the theory and practice of "The Marketing of
  498. Ideas",  in order to reach journalists, computer professionals, politicians,
  499. hackers, lawyers, and other groups
  500.  
  501. %       comfort with the world of  online communications and its "savage user
  502. interfaces".
  503.  
  504. %       a strong idealistic streak, tempered by a knowledge of what is
  505. possible.
  506.  
  507. %       perseverance and patience.
  508.  
  509. %       knowing when to use volunteers and when to use experts.  Has to be
  510. able to co-ordinate the two in order to maximize limited resources. Needs to
  511. know how to nudge.  A facilitator, not a dictator.
  512.  
  513.  General legal knowledge is a plus.
  514.  
  515. The position  is available immediately.  For  further information, contact:
  516.         Mitchell Kapor
  517.         Electronic Frontier Foundation, Inc.
  518.         155 Second St.
  519.         Cambridge, MA 02141
  520.  
  521.         (617) 864-1550
  522.         (617) 864-0866 (fax)
  523.  
  524.         mkapor@eff.org
  525.  
  526. Please post and circulate this announcement.
  527.  
  528. ********************************************************************
  529.                            >> END OF THIS FILE <<
  530. ***************************************************************************
  531.  
  532. ------------------------------
  533.  
  534. From: dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  535. Subject: Bad Moveez mark II
  536. Date: Wed, 27 Feb 91 00:10:53 CST
  537.  
  538. ********************************************************************
  539. ***  CuD #3.07: File 5 of 6: Computers in the Movies             ***
  540. ********************************************************************
  541.  
  542.                          * CUD Goes To The Movies *
  543.  
  544. Jim Thomas challenged some friends and I to come up with the worst "hacker"
  545. films that we'd seen.  What follows is only a partial list, and you've
  546. probably got your own favorites, if that's the right word.  They're in no
  547. particular order.  I know that I'm leaving a gold-mine of bad plot ideas
  548. untouched by ignoring commercial television.  There's been one awful Booker
  549. episode that weighed in at the Cargo Cult level of sophistication, for
  550. example.  You probably can think of more.
  551.  
  552.           -- Bob
  553.  
  554.         ----------------------------------------------------------------
  555.           Eight Bad Bits:  The Computer Underground Film Hall of Shame
  556.         ----------------------------------------------------------------
  557.  
  558.           [ 1 ]     War Games.  The first of the big "Swatch hacker"
  559.           movies.  It spawned a wave of original thinkers with "joshua"
  560.           as their user id or password.  Were NORAD computers ever
  561.           this insecure?  For about ten seconds back in the Dark Ages,
  562.           maybe.
  563.           [ 2 ]     Malibu Express.  High tech and low morals,
  564.           courtesy of ex-ABC Sports producer Andy Sidaris.  I could
  565.           say that this is a tightly plotted adventure which treats
  566.           today's computer embezzlement headlines as a starting point.
  567.           If you'd stop staring at the bimbos for a minute, you might
  568.           agree with me.  The opening credits roll over some serious
  569.           Nail Slicks risking death on an Atari keyboard.  This sets
  570.           the tone for the whole film.
  571.           [ 3 ]     Prime Risk.  Komputer Kids with job and bank
  572.           problems spoof their least favorite bank's ATM network, only
  573.           to find someone doing it on a bigger scale, for money
  574.           instead of curiosity and revenge.  The understanding and
  575.           empathetic Federal agent rescues them and thanks them for
  576.           their vigilance.  Uh huh.  Note how Toni Hudson's character
  577.           is scripted as a Renaissance nerd, as far above Gilda
  578.           Radner's Lisa Lubner character as amoebas are above Dan
  579.           Quayle.
  580.           [ 4 ]     Colossus: The Forbin Project.  Jim Thomas voted
  581.           for this one, in appreciation of a malevolent defense
  582.           computer with no off switch.  It's the system manager's
  583.           fairy tale:  it never crashes, never needs new parts, never
  584.           has transmission problems.  How long it takes us to reach
  585.           this cybernetic state of grace is left to the viewer's
  586.           imagination.
  587.           [ 5 ]     The Manhattan Project.  There's a reason, you
  588.           know, why electrical supply houses aren't found in high-
  589.           dollar shopping malls.  I'm sorry, but hipper-than-thou
  590.           nerds are the stuff of Hollywood's Summer Slump cure.  Not a
  591.           computer in the picture except as props, but there's a bit
  592.           of hacker curiosity and humor in the script.
  593.           [ 6 ]     Electric Dreams.  Computer oversell proves
  594.           truthful when digiphobe Lenny Van Dohlen competes with his
  595.           "Pineapple" computer for his neighbor's affections.
  596.           [ 7 ]     The Running Man.  Hahahahahahahahah.  Arnold in
  597.           Spandex yellow leotards.  Mick Fleetwood and Dweezil Zappa
  598.           running the Revolutionary Left.  One hundred years from now,
  599.           "Richard Bachman" will spin in his grave like a turbine
  600.           whenever this is shown.  The "Weiss" character plays video
  601.           skittles for a minute to crack the Secret Network Code. Rick
  602.           Moranis says it best in Spaceballs:  "That's the combination
  603.           an idiot would have on his luggage!"
  604.           [ 8 ]     Tron.  A bitter triumph of Big Special Effects
  605.           Bucks over story, guaranteed to make anyone who's ever heard
  606.           of Mike Jittlov cry in anguish.  Picture the scriptwriter's
  607.           meeting:  "You're not leaving this room until you've used
  608.           every buzzword in this book!"  Must material to show off
  609.           that new videodisc player or 50" monitor, however.  (No
  610.           "bit player" jokes here, I gots too much class fer that.)
  611.  
  612.                             ------------------------
  613.                               Dishonorable Mention
  614.                             ------------------------
  615.  
  616.           [ 0 ]     Evilspeak.  The Devil's in my disk drive!  Military
  617.           prep Clint Howard gets hazed by classmates, then seeks
  618.           Satanic assistance from behind his keyboard.  Carrie without
  619.           tampons for the high-tech set.  The Bad Sci-Fi numerologists
  620.           hint that this (666) must be the sequel to The Andromeda
  621.           Strain (601), digitwise.  Jeez, experts.
  622.           [ 0 ]     The Computer Wore Tennis Shoes.  Always consider
  623.           the Classics.  A kinda porky Kurt Russell gets a jolt and
  624.           leaves Jockville behind for Braintown.  Old Walt might have
  625.           known as much about computers as he did about animal
  626.           behavior, but he did cut an acceptable teen yarn.
  627.           [ 0 ]     Forbidden World.  Show this and you'll disappoint
  628.           computerists and sci-fi fans alike.  Some gene-spliced oil
  629.           slick expresses a difference of opinion about who's the Food Of
  630.           The Future around here, anyway.  Later, it grows teeth and
  631.           is found to have bio-hacked the base computer.  Type type, munch
  632.           munch.  Stay tuned for (or beware of) the scientist who cuts
  633.           a softball-sized tumor out of his own stomach (sans anesthesia)
  634.           and slam dunks it down the monster's throat.
  635.           [ 0 ]     Thrillkill.  Bad bad bad.  Even cable stations
  636.           won't show this when decent folk are awake.
  637.           [ 0 ]     Ferris Bueller's Day Off.  I know, it's a comedy,
  638.           so I'll go easy.  "I asked for a car; I got a computer."
  639.           Maybe I'm way off base in doubting whether a conniving rich
  640.           kid would ever get beyond a stock ticker, technology-wise.
  641.           That thirty-second scene, and the synth in the bedroom,
  642.           branded it forever thus:  "Ferris Bueller (Matthew Broderick)
  643.           plays high-tech hooky in the big city."  Cliff's Notes are too
  644.           complex for some people, apparently.
  645.           [ 0 ]    Chopping Mall.  Sorry, but I had to slip one more
  646.           slash flick in here.  It's nice to see Paul and Mary Bland again
  647.           (after Eating Raoul.)  Also, there's something about security robots
  648.           running amuck that might strike a familiar chord in readers of
  649.           this august publication.
  650.  
  651.                       -----------------------------------------
  652.                         From The Land of The Forgotten Titles
  653.                       -----------------------------------------
  654.  
  655.           [ ? ]     A bunch of fantasy gamers find some plugged-in
  656.           Ayatollah using a time-sharing network to aim his terrorists
  657.           here in the U.S. of A.  They sneak in and aim them at
  658.           useless targets.  Dialogue by Craftsman and U.S. Plywood.
  659.  
  660. ********************************************************************
  661.                            >> END OF THIS FILE <<
  662. ***************************************************************************
  663.  
  664. ------------------------------
  665.  
  666. From: Various
  667. Subject: The CU in the News
  668. Date: March 3, 1991
  669.  
  670. ********************************************************************
  671. ***  CuD #3.07: File 6 of 6: The CU in the News                  ***
  672. ********************************************************************
  673.  
  674. Date: Wed, 20 Feb 91 14:34:11 PST
  675. From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  676. Subject: Sounds good... court ruling on BBS in SW Bell
  677.  
  678. From: Jim.Bellotte@f2.n106.z1.fidonet.org (Jim Bellotte)
  679. Newsgroups: alt.cosuard
  680. Subject: settlement
  681. Date: 19 Feb 91 12:15:38 GMT
  682.  
  683. On January 9, 1991, the Texas Public Utilities Commission, on a vote of
  684. 3 to 0 approved a negotiated settlement in Texas PUC docket 8387.  This
  685. is the case of Reginald A. Hirsch, et. al. vs Southwestern Bell
  686. Telephone Company.  This case grew from Southwestern Bell's attempt to
  687. assess business rates to all known BBSs.
  688.  
  689. The negotiated settlement provides for the following provision to be
  690. added to the Southwestern Bell tariffs:
  691.  
  692. -------------Begin quotation from proposed stipulation---------------
  693.  
  694.           2.   Southwestern Bell agrees to amend Section 23,
  695. Paragraph 3.1 of its General Exchange Tariff defining business
  696. service to include the following footnote:
  697.  
  698. As a result of a Stipulation in Docket No. 8387 approved by the
  699. Commission on ______, Southwestern Bell agrees that all Bulletin Board
  700. Systems ("BBS") that are located at residence locations that do not
  701. solicit, require, or receive monetary compensation and that use three or
  702. fewer local exchange access lines shall be permitted to subscribe to
  703. local exchange access service at the approved residential rates.  BBSs
  704. that are eligible to subscribe to local exchange access service at
  705. residential rates may publish their name, telephone number and technical
  706. information in a listing of BBSs by location or subject matter.  Such
  707. listings must be purely informational to advise readers of the BBS's
  708. name, telephone number, location, subject matter, hours, baud rates, and
  709. other technical information.  BBSs that do not meet these conditions
  710. will be considered businesses, and approved business rates will apply
  711. for all local exchange access lines used by such BBS.
  712.  
  713. -----------------------------End Quotation--------------------------
  714.  
  715. The stipulation also provides that Southwestern Bell will provide a
  716. single point of contact for BBS operators and that for a period of 90
  717. days after the PUC decision, they will waive service charges on orders
  718. to change service from one class of service to another in order to
  719. comply with settlement.
  720.  
  721. This has been a long fight.  The settlement is not what any of the
  722. parties would consider perfect.  It does give BBS operators in Texas a
  723. firm set of guidelines in which to operate.  They no longer have to play
  724. "Russian Roulette", hoping that they reach a SWBT business office that
  725. understands the rules.
  726.  
  727. Ed Hopper
  728. President - COSUARD
  729.  
  730. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  731.  
  732. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  733. Subject: New Telecom Laws Proposed
  734. Date: Fri, 22 Feb 91 08:23 EST
  735.  
  736.     GRID News. ISSN 1054-9315. vol 2 nu 6. February 22, 1991.
  737.     World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  738.     ----------------------------------------------------------------
  739.     Michigan to Overhaul Telecom Rules  by Michael E. Marotta
  740.  
  741.     On February 19 and 20, companion bills were introduced into the
  742.     state house and state senate of Michigan.  "The Michigan
  743.     Telecommunications Act" is House Bill 4343  and Senate Bill 124.
  744.     The two versions are identical.  HB4343 was introduced by Alma G.
  745.     Stallworth (D-Detroit), chair of the House Public Utilities
  746.     committee. SB124 was introduced by Mat J. Dunaskiss (R-Lake
  747.     Orion), chair of the newly-created Senate Technology and Energy
  748.     Committee.  If passed by October 1, 1991, the bills become law on
  749.     that date and have sunset limits of four years, expiring on
  750.     September 30, 1995.
  751.  
  752.     The Michigan Telecommunications Act would, if passed into law,
  753.     accomplish the following:
  754.         (*) establish a new regulator, the Michigan Telecommunications
  755.             Commission, removing telephone from the Public Service
  756.             Commission and bringing cable television under the new
  757.             agency's scope.
  758.         (*) de-regulate local exchange providers, allowing them
  759.             monopoly status and the right to sell other services,
  760.             including long distance, cable television and information.
  761.         (*) freeze local rates at the current level, allowing no
  762.             increase beyond the maximum rate as of Nov. 1, 1990.
  763.         (*) require 911 service to be provided to any county that
  764.             wants it.  In fact, there are 48 separate provisions for
  765.             911 service, significantly more than any other section of
  766.             the act.  (Mandatory service for the hearing impaired runs
  767.             a mere 42 lines.)
  768.         (*) Outlaw unsolicited advertising via fax.  (This provision,
  769.             like many of the 911 rules, is already in place.  It was
  770.             created in 1990 as an amendment to the Telephone Act of
  771.             1913 and is being carried over.)
  772.  
  773.     The Michigan Telecommunications Act specifically seeks to overturn
  774.     the "Modified Final Judgement."  Its goal is to allow Michigan
  775.     telecom providers the freedom to develop products and services.
  776.     Whether and to what extent it meets those goals will be determined
  777.     in part by what happens to the bills in committees and on the
  778.     floors.
  779.  
  780. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  781.  
  782. From: John / Barbara McMullen (Reprint from Newsbytes)
  783. Subject: 2600 banned from Texas Prisons
  784. Date: March 4, 1991
  785.  
  786. MIDDLE ISLAND, NEW YORK, U.S.A., 1991 MAR 4(NB) --
  787. Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly, has
  788. told Newsbytes that The Texas Department of Criminal Justice has prohibited
  789. delivery delivery of the fall 1990 issue of 2600 to a subscriber
  790. incarcerated in a Texas prison.
  791.  
  792. The official "Publication Denial Notification" form, dated January 9, 1991,
  793. was received by Goldstein and published in the Winter 1990-91 issue that
  794. was released on March 1st. The form indicates that the denial was
  795. instituted because "Publication contains material on the setting up and
  796. operation of criminal schemes or how to avoid detection of criminal schemes
  797. by lawful authority charged with the responsibility for detected such
  798. illegal activity."
  799.  
  800. The specific reasons for determining the basis for the ruling are listed as
  801. "Pages 18, 19, 20, 21, 29, 42 and 43 contain information on misusing
  802. telephone equipment to make telephone calls illegally and to obtain cash
  803. and credit cards illegally."
  804.  
  805. Goldstein, commenting on the ban to Newsbytes, said "Inside of prison,
  806. there is not much freedom so I guess it's not surprising that they do
  807. things like this. What is surprising is that the article which they were
  808. most concerned with was written by the Fraud Division of the U.S. Secret
  809. Service and was clearly indicated to have been so authored."
  810.  
  811. Newsbytes examined the Fall issue of 2600 and found that the Secret Service
  812. technical synopsis is contained on pages 18-21 while page 29 is part of the
  813. letters from readers section and contains a letter from a prisoner in an
  814. unnamed prison explaining how he or she makes unpaid telephone calls. Pages
  815. 42 and 43 contain an article by "Crazed Luddite & Murdering Thug", "An
  816. Algorithm For Credit Cards", which explains the checksum verification of
  817. credit card numbers.
  818.  
  819. Also contained in the same issue is an interview with security expert Dr.
  820. Dorothy Denning, an explanation of caller-id and an article by Goldstein on
  821. alleged BellSouth plans for monitoring telephone lines.
  822.  
  823. A supervisor at the Texas Department of Criminal Justice, Institutional
  824. Division told Newsbytes that "Inmates may subscribe to any publication they
  825. choose but they understand that the magazines are subject to review for
  826. appropriateness. If they contain any material that does not meet or
  827. standards, either the articles in question or the entire magazine will be
  828. rejected." The supervisor, who could not speak for attribution, explained
  829. that, if the objectionable passages were 5 pages or less, they would have
  830. been removed and the remainder of the magazine delivered. She also said
  831. that both the inmate and the publication have the right to appeal the
  832. decision.
  833.  
  834. (Barbara E. McMullen & John F. McMullen/19910304)
  835.  
  836. ********************************************************************
  837.  
  838. ------------------------------
  839.  
  840.                            **END OF CuD #3.07**
  841. ********************************************************************
  842.  
  843.