home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / jauc4.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  156.6 KB  |  3,132 lines

  1.  
  2.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Periodically
  3.   ======================================================================
  4.   ISSN 1074-3111           Volume One, Issue Four           June 7, 1994
  5.   ======================================================================
  6.  
  7.       Editor-in-Chief:        Scott Davis      (dfox@fennec.com)
  8.       Technology Editor:      Max Mednick      (kahuna@fennec.com)
  9.       Consipracy Editor:      Gordon Fagan     (flyer@fennec.com)
  10.       Network Security:       George Phillips  (ice9@fennec.com)
  11.  
  12.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  13.  
  14.       U.S. Mail:
  15.       The Journal Of American Underground Computing
  16.       10111 N. Lamar #25
  17.       Austin, Texas 78753-3601
  18.  
  19.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  20.  
  21.  IMPORTANT ADDRESSES -
  22.  ============================================================================
  23.  To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  24.  All questions/comments about this publication to:    comments@fennec.com
  25.  Send all articles/info that you want published to:   submit@fennec.com
  26.  Commercial Registration for Profitable Media:        form1@fennec.com
  27.  ============================================================================
  28.  
  29.  "The underground press serves as the only effective counter to a growing
  30.  power, and more sophisticated techniques used by establishment mass media
  31.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  32.  ridiculous, or simply ignore and blot out of existence: data, books,
  33.  discoveries that they consider prejudicial to establishment interest..."
  34.  
  35.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  36.  
  37.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  38.  
  39.  Contents Copyright (C) 1994 The Journal Of American Underground Computing
  40.  and/or the author of the articles presented herein. All rights reserved.
  41.  Nothing may be reproduced in whole or in part without written permission
  42.  of the Editor-In-Chief and/or the author of the article. This publication
  43.  is made available periodically to the amateur computer hobbyist free of
  44.  charge.  Any commercial usage (electronic or otherwise) is strictly
  45.  prohibited without prior consent of the Editor, and is in violation of
  46.  applicable US Copyright laws. To subscribe, send email to sub@fennec.com
  47.  
  48.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  49.  
  50.  DISCLAIMER AND NOTICE TO DISTRIBUTORS -
  51.  
  52.  NOTE: This electronic publication is to be distributed free of charge
  53.  without modifications to anyone who wishes to have a copy. Under NO
  54.  circumstances is any issue of this publication, in part or in whole,
  55.  to be sold for money or services, nor is it to be packaged with other
  56.  computer software, including, but not limited to CD Rom disks, without
  57.  the express written or verbal consent of the author and/or editor.
  58.  To obtain permission to distribute this publication under any of the
  59.  certain circumstances stated above, please contact the editor at one of
  60.  the addresses above. If you have intentions of publishing this journal
  61.  in any of the ways described above, or you are in doubt about whether or
  62.  not your intentions conflict with the restrictions, please contact the
  63.  editor. FOR A COPY OF THE REGISTRATION FORM, MAIL - form1@fennec.com
  64.  This publication is provided without charge to anyone who wants it.
  65.  This includes, but is not limited to lawyers, government officials,
  66.  cops, feds, hackers, social deviants, and computer hobbyists. If anyone
  67.  asks for a copy, please provide them with one, or mail the subscription
  68.  list so that you may be added.
  69.  
  70.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  71.  
  72.      THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - Volume 1, Issue 4
  73.  
  74.                           TABLE OF CONTENTS
  75.  
  76.  1)  We've tried To Be Nice...                     Carl Guderian
  77.  2)  Defcon Convention Update                      Dark Tangent
  78.  3)  Obituary / Mimsey                             Unknown
  79.  4)  Call For Papers / Neural Networks             Readers
  80.  5)  Press Release: Spyglass/NCSA Agreement        Readers
  81.  5)  The Real Story                                Carl Guderian
  82.  6)  Legion Of Doom T-Shirt Ad                     Chris Goggans
  83.  7)  Libertarian Party / Opposition To DTA         Libertarian Pty
  84.  8)  Unabom - 1 Million $ Reward                   William Tafoya
  85.  9)  The Massachusetts Encryption Bill             Unknown
  86.  10) Book Review: Information Warfare              Scott Davis
  87.  11) Whisper Who, A Unix Tool (Source Code)        Editors
  88.  12) Hacker Barbie                                 Readers
  89.  13) The Well: A Small Town...                     Cliff Figillo
  90.  14) The Feminization Of Cyberspace                Doctress Neutopia
  91.  15) Response To The Feminization Of Cyberspace    Jason Webb
  92.  16) Easy-to-Use Kennedy Conspiracy Chart          Gordon Fagan
  93.  17) Meeks Defense Fund                            MDF
  94.  18) HOPE - Hackers On Planet Earth                Emmanual Goldstein
  95.  19) TV & Movie Mania Radio Show                   Lauren Weinstein
  96.  
  97.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  98.  
  99.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  100.  Special thanks to the anonymous reader who sent the software to my US Mail
  101.  address...it was very cool.    -Scott
  102.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  103.  The Journal Of American Underground Computing supports DEFCON II in Vegas!!
  104.  We will be there, and we encourage you to do the same.
  105.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  106.  
  107.             We've Tried to Be Nice: Other Ways to Fight Clipper
  108.  
  109.  by Carl Guderian (bjacques@cypher.com)
  110.  
  111.  (You've read about Clipper ad nauseam elsewhere, so refer to other sources
  112.  if you still don't know about Clipper, the Digital Telephony Act, and
  113.  everything else that will be lumped together here under the rubric of
  114.  "Clipper."  Start with John Perry Barlow's excellent "Jackboots on the
  115.  Infobahn" in issue 2.04 of Wired Magazine. If you want balance, ask the NSA
  116.  for its opinion and weigh it against our position that Clipper obviously
  117.  blows. Onward.)
  118.  
  119.  The Situation, Spring 1994
  120.  
  121.  The Clinton White House is apparently steaming ahead on Clipper despite our
  122.  perfectly reasonable arguments and well-mannered campaign against it. To
  123.  John Perry Barlow (see intro) it plays like Invasion of the Body Snatchers
  124.  II: The White House Years--formerly sensible folks replaced by pod people
  125.  blandly assuring us that if "I could tell you what I know, you'd agree with
  126.  me."  No help there.
  127.  
  128.  Various industry consortia were ready to sell us down the slippery slope
  129.  until the feds double-crossed them at the last minute by rescinding the
  130.  offer to lift export controls on encryption in exchange for support for
  131.  Clipper. An attempt to make RSA/PGP encryption a politico-economic fait
  132.  accompli by sheer numbers of users is moving slowly, if at all (PGP really
  133.  requires direct internet access, it's hard to use, and RSA's suing Phil
  134.  Zimmerman so nobody else is going to dress it up for the market). The White
  135.  House spooks may make a bigger splash in the market by ordering their
  136.  50,000 electronic keyholes than we can by passing out copies of PGP for
  137.  free. We're fighting the enemy on its own turf and terms and we could lose.
  138.  It's time to fight dirty. Below are a couple of suggestions.
  139.  
  140.  Mutt and Jeff
  141.  
  142.  Just as for every civil rights Freedom Rider there was a Black Panther, for
  143.  every Pat Schroeder there's a Riot Grrl, and for every polished Dixiecrat
  144.  Senator there was a KKK Nightrider, so must we field media streetfighters
  145.  to complement our sincere and polite public spokesmen. The history of social
  146.  progress (and, unfortunately, reaction) is that of good cop and bad cop.
  147.  Opponents of Clipper must employ these Siamese twins of persuasion in order
  148.  to get anywhere. If you've never been interrogated by police, customs
  149.  officials, school principals, or corporate investigators, a little
  150.  explanation of good cop/bad cop may help.
  151.  
  152.  In interrogations conducted in civilized countries, the object is to crack
  153.  the interviewee without resorting to physical torture. The most effective
  154.  method is good cop/bad cop. The bad cop, sent in first, acts enraged and
  155.  threatens to beat the truth out of the suspect. He gleefully enumerates all
  156.  the terrible things that can happen to an uncooperative suspect. Sometimes
  157.  this alone works. If the prisoner stands firm (or is frozen with fear), the
  158.  good cop comes to the rescue, radiating sympathy and bonhomie. He offers a
  159.  cigarette, a friendly ear, and assurances that, he and the suspect are
  160.  really on the same side.
  161.  
  162.  The good cop plays on the suspect's pride, suspicions, or other
  163.  psychological weaknesses in order to get a voluntary confession. The good
  164.  cop's presence carries the implied threat of the return of the bad cop if
  165.  no confession is forthcoming. To accuse the good cop of waging psychological
  166.  warfare is to miss the point. Psychological warfare is waged by adept
  167.  deployment of both good and bad cops in order to break the prisoner.
  168.  It's very effective against folks who don't know any better, especially
  169.  young hackers, schoolkids, and Seattle scenesters en route to Vancouver.
  170.  
  171.  The Occult Technology of Power
  172.  
  173.  The point of the above digression is that a tool well-known to the
  174.  authoritaries can be, and has been, used against them as well. As gays have
  175.  learned, neither the noisy AIDS Die-ins by ACT-UP nor lobbying by advocacy
  176.  groups is alone sufficient to win public support. Together the tactics work
  177.  because they offer different levels on which the public can deal with issues
  178.  (and people) that clearly won't go away.
  179.  
  180.  Clipper advocates already know the weakness of their position, so arguments
  181.  are useless. They repeat the same arguments in hopes the public will get
  182.  tired of hearing about it and simply sign the blank check. We must pre-empt
  183.  the argument with bite-sized zingers. In the economy of attention, the
  184.  market goes to the side with the pithiest arguments. When they say "law and
  185.  order" we respond with "ATF." Such sound bites are Patriot Missiles that
  186.  shoot down the other side's forensic Scuds. Channel the spirits of Dorothy
  187.  Parker and Oscar Wilde. Give their straw man a hotfoot; they summon up
  188.  nuclear terrorism, we resurrect the Branch Davidians. The issue doesn't lend
  189.  itself to riotous demonstrations, but with a really good negative media
  190.  campaign we can whip up a good hate frenzy against Clipper. We already do
  191.  this somewhat, but we need to go further, with high concept slogans and
  192.  catch phrases.
  193.  
  194.  "Clinton chip," like "Hooverville," has a dry, sharp ring to it, commanding
  195.  attention like the snap of a bone. Plus, it yokes the President personally
  196.  to the issue. If that sounds lame, try something else. The ancient
  197.  techniques of propaganda apply here, wedded to the black art of meme/
  198.  information virus theory. It's a media war, so we'll use a little McLuhan.
  199.  (If you've read his stuff, you know his writing style was really disjointed,
  200.  but sounded great! Which may be the point.) Slick attack ads, sound bites,
  201.  rants to the editor, whisper campaigns, and other forms of media
  202.  manipulation are in order. Anything short of gross distortion or outright
  203.  lies is acceptable. The truth is scary enough and can be made to sound
  204.  positively Lovecraftian, if we succeed in seizing the metaphors. Detourned
  205.  ads such as "big brother inside" are a good start. The opportunities for
  206.  satire are boundless, especially given the history of government projects.
  207.  Emphasize how much more a Clippered future will play like "Brazil" than
  208.  "1984."
  209.  
  210.  Why assume things will always work out for the Bad Guys Conspiracy? Want to
  211.  bet that when the government buys Clipper chips the Secret Service, FBI,
  212.  CIA, NSA, and State Department will probably spy on each other (since no one
  213.  else will use it)? Or that when Clipper charges out the fortress gate its
  214.  broken carcass will likely be flung back over the wall (i.e., it will be
  215.  cracked and posted to the net)? How will they know I haven't sold my
  216.  Clippered cellular phone at a garage sale? And so on.
  217.  
  218.  Negative campaigns don't by themselves win support, but reasonable words
  219.  don't win much attention either. Both tricks must be played in their turn.
  220.  Not good cop or bad cop, but good cop AND bad cop. A diverse battle plan
  221.  gives sympathizers more options for action. Some folks like to lobby and
  222.  others like to sling mud. Hey, we're a big tent. And the streetfighters can
  223.  keep the lobbyists honest.
  224.  
  225.  Useful Idiots
  226.  
  227.  In order for an issue to get attention it should demonstrably arouse the ire
  228.  of a number of large and unrelated groups. Right wing fundamentalist
  229.  screwheads as well as flaming liberals stand to lose if Clipper becomes the
  230.  law, so we put a bug in their respective ears in hopes of getting a
  231.  response. Support for one's position comes from surprising places.
  232.  Cyberpagans, for example, will be shocked to learn that Phyllis
  233.  "Church Lady" Schlafly denounced Clipper in a syndicated column a couple of
  234.  months back (she got a few details wrong, but you have to expect that).
  235.  Equally shocking (at least to this writer) is Rush Limbaugh, avid computer
  236.  user, so far passing up an opportunity to savage Clinton on Clipper. Liberal
  237.  groups can be persuaded that a conservative Republican administration armed
  238.  with Clipper would make J. Edgar Hoover look like Norbert the Narc.
  239.  
  240.  This strategy is aimed primarily at right wing groups for a number of
  241.  reasons. They already hate the present Democratic administration.  They're
  242.  best at marshalling money and "good-ole-boy" clout. Right-wing paranoia is
  243.  more entertaining than the left-wing variety, so it is more likely to be
  244.  heard. To the Christian Right, for instance, Clipper carries the musky scent
  245.  of the Beast 666, and they expect Clinton to spend a second term stamping
  246.  our hands at the door of the Hellfire Club. And did you ever notice how
  247.  many cypherpunks own guns? Play up the gun analogy.
  248.  
  249.  This avenue to political action is time-critical. If 1997 sees a Republican
  250.  administration in place, right-wing groups will lose interest in attacking
  251.  it. And since it was the Bush White House (or spooks within it) that
  252.  proposed Clipper, you can bet the rent that President Dole, Quayle (!), or
  253.  whoever will make it a fact of life quicker than you can say "national
  254.  security." So much for looking to the Republicans for relief from Clipper.
  255.  
  256.   The Golden Apple of Discord
  257.  
  258.  Thank the Deist god of the Founding Fathers that our government is not a
  259.  monolithic entity possessed of a single will. Battles are already underway
  260.  over which agency gets the secret skeleton key to the Clipper escrow vault
  261.  to bypass the official safeguards that won't work anyway. Getting the Crips
  262.  and Bloods to make peace was a cakewalk compared to Clinton's efforts to get
  263.  the Three Letter Agencies to talk to each other. As long as they must
  264.  compete for funding it will be so.
  265.  
  266.  Not quite the end
  267.  
  268.  With a bit of work we can play up Clipper so that it attracts as much
  269.  attention as the abortion, gun control, or gay rights issues have. Getting
  270.  the cover of Newsweek was good; mainstream coverage in a proposal normally
  271.  of interest only to propeller heads and conspiracy buffs is gratifying.
  272.  Remember the fallout after the Hacker Crackdown of 1990? But sustained
  273.  pressure is needed. Clinton's people need their noses rubbed in the sheer
  274.  breadth of opposition to Clipper. If a White House aide hears "Clinton Chip"
  275.  or something similar on the street, the President will hear of it and
  276.  realize we're serious.
  277.  
  278.  Really the end
  279.  
  280.  According to a recent issue of Federal Computer Week, the NSA is adopting as
  281.  it's mascot the armadillo. Maybe we can thank Bobby Ray Inman for this one.
  282.  FCW recently ran a contest to name the "dillo." Entrants were asked to
  283.  consider the NSA's reputation for prurience and the animal's best known
  284.  habitat (the freeway center stripe). The contest is probably over by now,
  285.  but "Roadkill" seemed to be the winner paws down. "Road rash," "Winston
  286.  [Smith]," and "Harry Buttle" (the poor sap whose erroneous arrest and
  287.  subsequent death under torture--er, information retrieval--trigger the
  288.  events of "Brazil") were this author's favorites.
  289.  
  290.  Credits
  291.  
  292.  Many thanks go posthumously to Marshall McLuhan for his theory of
  293.  perception, which states that most people see either the figure or the
  294.  background (a vase or two faces?) but that true perception is seeing both
  295.  figure and background. This seemed pretty wacky a year ago, but it makes a
  296.  lot more sense now. Backhanded thanks go to a trio of Canadian customs
  297.  guards at the Peace Bridge connecting Buffalo, NY to Ft. Erie, Ontario for
  298.  personal instruction in the tactics of "good cop/bad cop". Thanks also to
  299.  ReSearch (for PRANKS!), the Situationist International (including King Mob),
  300.  Richard Dawkins (meme theory) and the late Count Alfred Korzybski (general
  301.  semantics), for inspiration.
  302.  
  303.  Please wash your hands before leaving the 20th century.
  304.  
  305.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  306.  
  307.                             DEFCON UPDATE
  308.  
  309.  by Dtangent (dtangent@defcon.org)
  310.  
  311.  
  312.  XXXXXXXXXXXXXXXXXXXXXXXX XX     DEF CON II Convention Update Announcement
  313.  XXXXXXXxxxxXXXXXXXXXXXXXXX XX   DEF CON II Convention Update Announcement
  314.  XXXXXXxxxxxxXXXXXX  X    X      DEF CON II Convention Update Announcement
  315.  XXXXXxxxxxxxxXXXXXXX  X         DEF CON II Convention Update Announcement
  316.  XXXXxxxxxxxxxxXXXX XXXXXXXXX    DEF CON II Convention Update Announcement
  317.  XXXxxxxxxxxxxxxXXXXXXXXXX X     DEF CON II Convention Update Announcement
  318.  XXxxxxxxxxxxxxxxXXXXXX  XX  X   DEF CON II Convention Update Announcement
  319.  XXXxxxxxxxxxxxxXXXXXXXX         DEF CON II Convention Update Announcement
  320.  XXXXxxxxxxxxxxXXXXXXXX X XX     DEF CON II Convention Update Announcement
  321.  XXXXXxxxxxxxxXXXXXXXXXX  XX X   DEF CON II Convention Update Announcement
  322.  XXXXXXxxxxxxXXXXXXXXX X         DEF CON II Convention Update Announcement
  323.  XXXXXXXxxxxXXXXXXXXXXXXXXX      DEF CON II Convention Update Announcement
  324.  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX DEF CON II Convention Update Announcement
  325.  
  326. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  327. DISTRUBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ
  328.  ============================================================================
  329.  
  330.  What's this?  This is an updated announcement and invitation to DEF CON II,
  331.  a convention for the "underground" elements of the computer culture.  We try
  332.  to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  333.  Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  334.  Groups, CypherPunks, Futurists, Artists, Etc..
  335.  
  336.  WHO:   You know who you are, you shady characters.
  337.  WHAT:  A convention for you to meet, party, and listen to some speeches
  338.         that you would normally never hear.
  339.  WHEN:  July 22, 23, 24 - 1994 (Speaking on the 23rd and 24th)
  340.  WHERE: Las Vegas, Nevada @ The Sahara Hotel
  341.  
  342.  So you heard about DEF CON I, and want to hit part II?  You heard about the
  343.  parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  344.  check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  345.  
  346.  Here is what Three out of Three people said about last years convention:
  347.  
  348.  "DEF CON I, last week in Las Vegas, was both the strangest and the best
  349.  computer event I have attended in years." -- Robert X. Cringely, Info World
  350.  
  351.  "Toto, I don't think we're at COMDEX anymore." -- CodeRipper, Gray Areas
  352.  
  353.  "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  354.  bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  355.  The documents disappeared in seconds." -- Gillian Newson, New Media Magazine
  356.  
  357.  DESCRIPTION:
  358.  
  359.  Last year we held DEF CON I, which went over great, and this year we are
  360.  planning on being bigger and better.  We have expanded the number of
  361.  speakers to included midnight tech talks and additional speaking on Sunday.
  362.  We attempt to bring the underground into contact with "legitimate" speakers.
  363.  Sure it's great to meet and party with fellow hackers, but besides that we
  364.  try to provide information and speakers in a forum that can't be found at
  365.  other conferences.
  366.  
  367.  While there is an initial concern that this is just another excuse for the
  368.  evil hackers to party and wreak havok, it's just not the case.  People come
  369.  to DEF CON for information and for making contacts. We strive to distinguish
  370.  this convention from others in that respect.
  371.  
  372.  WHAT'S NEW THIS YEAR:
  373.  
  374.  This year will be much larger and more organized (hopefully) than last year.
  375.  We have a much larger meeting area, and have better name recognition.
  376.  Because of this we will have more speakers on broader topics.  Expect
  377.  speaking to run Saturday and Sunday, ending around 5 p.m.  Some of the new
  378.  things expected include:
  379.  
  380.  o An Internet connection with sixteen ports will be there, _BUT_ will only
  381.    provide serial connections because terminals are too hard to ship.  So
  382.    bring a laptop with communications software if you want to connect to the
  383.    network.  Thanks to cyberlink communications for the connection.
  384.  
  385.  o There will be door prizes, and someone has already donated a Cell Phone
  386.    and a few "Forbidden Subjects" cd ROMs to give away, thanks to Dead
  387.    Addict.
  388.  
  389.  o Dr. Ludwig will present his virus creation awards on Sunday.
  390.  
  391.  o A bigger and better "Spot The Fed" contest, which means more shirts to
  392.    give away.
  393.  
  394.  o More room, we should have tables set up for information distribution.
  395.    If you have anything you want distributed, feel free to leave it on the
  396.    designated tables.  Yes, this year there will be a true 24 hour
  397.    convention space.
  398.  
  399.  o A 24 hour movie / video suite where we will be playing all type of
  400.    stuff.
  401.    VHS Format.  Mail me with suggested titles to show, or bring your own.
  402.    We'll use a wall projector when not in use by speakers.
  403.  
  404.  o Midnight Tech Talks on Friday and Saturday night to cover the more
  405.    technical topics and leave the days free for more general discussions.
  406.  
  407.  WHO IS SPEAKING:==========================================================
  408.  
  409.  This list represents almost all of the speakers verified to date.  Some
  410.  people do not want to be announced until the event for various reasons, or
  411.  are waiting for approval from employers.  A speaking schedule will go out
  412.  in the next announcement.
  413.  
  414.  
  415.  Phillip Zimmerman, Notorious Cryptographer & author of PGP.
  416.  Dr. Ludwig, Author of "The Little Black Book of Computer Viruses," and
  417.      "Computer Viruses, Artificial Life and Evolution"
  418.  Loyd Blankenship (The Mentor), Net Running in the 90's and RPG.
  419.  Padgett Peterson, Computer Enthusiest, Anti-Virus Programmer.
  420.  The Jackal, A Radio Communications Overview, Digital Radio and the Hack
  421.  Angle.
  422.  Judi Clark, Computer Professionals for Social Responsibility.
  423.  Gail Thackery, (Of Operation Sun Devil Fame), Topic to be Announced.
  424.  To be Announced, The Software Publishers Association, Topic to be Announced.
  425.  Toni Aimes, Ex U.S. West Cellular Fraud, Cellular Fraud Topics.
  426.  Mark Lotter, Cellular Enthusiest, Hacking Cell Phones.
  427.  Lorax, The Lighter Side of VMBs.
  428.  Peter Shipley, Unix Stud, Q&A on Unix Security.
  429.  George Smith, Crypt Newsletter, Virus Topic to be Announced.
  430.  Cathy Compton, Attorney, Q&A Surrounding Seisure Issues, Etc.
  431.  John Littman, Reporter and Author, Kevin Poulson, Mitnick, and Agent Steal.
  432.  Red Five & Hellbender, Madmen With a Camcorder, Who Knows?
  433.  Chris Goggans (Erik Bloodaxe), Wierd Wireless Psycho Shit.. Stay Tuned..
  434.  
  435.  There should be a few round table discussions on Virus, Cellular, Unix and
  436.  something else surrounding the industry.
  437.  
  438.  I'll name the rest of the the speakers as they confirm.  I'm still working
  439.  on a few (Two?) people and groups, so hopefully things will work out and I
  440.  can pass the good news on in the next announcement, or over our List Server.
  441.  
  442.  ============================================================================
  443.  
  444.  WHERE THIS THING IS:
  445.  
  446.  It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  447.  anywhere in an attempt to lull you into believing the day never ends.  Talk
  448.  about virtual reality, this place fits the bill with no clunky hardware.  If
  449.  you have a buzz you may never know the difference.  It will be at the Sahara
  450.  Hotel.  Intel is as follows:
  451.  
  452.          The Sahara Hotel: 1.800.634.6078
  453.          Room Rates: Single/Double $55, Tripple $65, Suite $120
  454.                     (Usually $200) + 8% tax
  455.  
  456.          Transportation: Shuttles from the airport for cheap.
  457.  
  458.     NOTE:  Please make it clear you are registering for the DEF CON II
  459.     convention to get the room rates.  Our convention space price is
  460.     based on how many people register.  Register under a false name if
  461.     it makes you feel better, 'cuz the more that register the better for
  462.     my pocket book.  No one under 21 can rent a room by themselves, so
  463.     get your buddy who is 21 to rent for you and crash out.  Try to contact
  464.     people on the Interactive Mailing List (More on that below) and
  465.     hook up with people.  Don't let the hotel people get their hands on
  466.     your baggage, or there is a mandatory $3 group baggage fee.  Vegas
  467.     has killer unions.
  468.  
  469.  OTHER STUFF:
  470.  
  471.  I'll whip up a list of stuff that's cool to check out in town there so if
  472.  for some reason you leave the awesome conference you can take in some unreal
  473.  sites in the city of true capitalism.  If anyone lives in Las Vegas, I
  474.  would appreciate it if you could send a list of some cool places to check
  475.  out or where to go to see the best shows and I'll post it in the next
  476.  announcement or in the program
  477.  
  478.  -o I am asking for people to submit to me any artwork, pictures, drawings,
  479.     logos, etc. that they want me to try and include in this years program.
  480.     I am tring to not violate any copywrite laws, but wat cool shit.  Send
  481.     me your art or whatever and I'll try and use it in the program, giving
  482.     you credit for the work, of course.  Please send it in .TIF format if it
  483.     has more than eight bit color. The program will be eight bit black and
  484.     white.
  485.  -o in case you want to make adjustments on your side.
  486.  
  487.  *** NEW MAILING LIST SERVER ***
  488.  
  489.  We've finally gotten Major Dommo List Serv software working (Kinda) and it
  490.  is now ready for testing.  MTV spent alot of time hacking this thing to work
  491.  with BSDi, and I would like to thank him.  The purpose of the list is to
  492.  allow people interested in DEF CON II to chat with one another.  It would
  493.  be very sueful for people over 21 who want to rent hotel space, but split
  494.  costs with others.  Just mention you have room for 'x' number of people, and
  495.  I'm sure you'll get a response from somone wanting to split costs.  Someone
  496.  also suggested that people could organize a massive car caravan from
  497.  Southern Ca. to the Con.  My attitude is that the list is what you make of
  498.  it.  Here are the specifics:
  499.  
  500.  Umm.. I TAKE THAT BACK!!  The mailing list is _NOT_ ready yet.  Due to
  501.  technical problems, etc.  I'll do another mass mailing to everyone letting
  502.  them know that the list is up and how to access it.  Sorry for the delay!
  503.  
  504.  MEDIA:
  505.  
  506.  Some of the places you can look for information from last year include:
  507.  
  508.  New Media Magazine, September 1993
  509.  InfoWorld, 7-12-1993 and also 7-19-1993 by Robert X. Cringely
  510.  Gray Areas Magazine, Vol 2, #3 (Fall 1993)
  511.  Unix World, ???,
  512.  Phrack #44
  513.  
  514.  COST:
  515.  
  516.  Cost is whatever you pay for a hotel room split however many ways, plus
  517.  $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  518.  color name tag (We're gonna make it niftier this year) and your foot in the
  519.  door.  There are fast food places all over, and there is alcohol all over
  520.  the place but the trick is to get it during a happy hour for maximum
  521.  cheapness.
  522.  
  523.  ==========================================================================
  524.  
  525.  I wanted to thank whoever sent in the anonymous fax to Wired that
  526.  was printed in issue 1.5  Cool deal!
  527.  
  528.  ===========================================================================
  529.  
  530.  FOR MORE INFORMATION:
  531.  
  532.  For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com
  533.  in /pub/defcon.  There are digitized pictures, digitized speeches and text
  534.  files with the latest up to date info available.
  535.  
  536.  For email users, you can email dtangent@defcon.org for more information.
  537.  
  538.  For non-net people call:
  539.  
  540.  For Snail Mail send to: DEF CON, 2709 E. Madison Street Suite #102,
  541.                          Seattle, WA, 98112
  542.  
  543.  For Voice Mail and maybe a human (me), 0-700-TANGENT on an AT&T phone.
  544.  
  545.  A DEF CON Mailing list is maintained, and the latest announcements are
  546.  mailed automatically to you.  If you wish to be added to the list just send
  547.  email to dtangent@defcon.org.  We also maintain a chat mailing list where
  548.  people can talk to one another and plan rides, talk, whatever.  If you
  549.  request to be on this list your email address will be shown to everyone,
  550.  just so you are aware.
  551.  
  552.  STUFF TO SPEND YOUR MONEY ON:
  553.  
  554.  o Tapes of last years speakers (four 90 minute tapes) are available for $20
  555.  
  556.  o DEF CON I tee-shirts (white, large only) with large color logo on the
  557.    front, and on the back the Fourth Amendment, past and present.  This is
  558.    shirt v 1.1 with no type-o's.  These are $20, and sweatshirts are $25.
  559.  
  560.  o DEF CON II tee-shirts will be made in various colors this year, including
  561.    a few long sleeve shirts.  Sizes will be in large only again, with a
  562.    few white mediums made.  Shirts will be $15, Long Sleve $17, Sweat shirts
  563.    will be $20.
  564.  
  565.  o We will have a few (ten maybe?) embroidered hats with this years logo.
  566.    Not shure how much they will be.. like $10 maybe.
  567.  
  568.  o Full sized 4 color DEF CON II wall posters will be for sale for about $5.
  569.  
  570.  o Pre-Register for next year in advance for $15 and save half.
  571.  
  572.  o Make all checks/money orders/etc. out to DEF CON, and mail to the address
  573.    above.  Way above.
  574.  
  575.  If you have any confidential info to send, use this PGP key to encrypt:
  576.  
  577.  -----BEGIN PGP PUBLIC KEY BLOCK-----
  578.  Version: 2.3
  579.  
  580.  mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  581.  dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  582.  uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  583.  hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  584.  IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  585.  =ko7s
  586.  -----END PGP PUBLIC KEY BLOCK-----
  587.  
  588. - The Dark Tangent
  589.  
  590.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  591.  
  592.  
  593.  TO: EDITORS@FENNEC.COM
  594.  Subject: OBITUARY - VAX 8600, aka Mimsy, dead at age 8
  595.  
  596.         An era of computing in the University of Maryland Computer Science
  597.  Department came to an end Sunday, March 20th, when the Department's last
  598.  VAX, an 8600, peacefully died in its sleep. After a power-down, the VAX,
  599.  which had been off maintenance since July, 1993, was not able to boot as
  600.  a result of a disk/controller that finally went bad.
  601.  
  602.       The 8600 had arrived in 1986 as the Department's most powerful machine
  603.  and had been named "Brillig"; in November 1990, when the Department's VAX
  604.  11/785 was retired, the 8600 assumed the name and duties of "Mimsy" and
  605.  had served in that capacity until its semi-retirement in July, 1994. At
  606.  that time, the 8600 was renamed "Imladris" and the "Mimsy" moniker was
  607.  bestowed upon a Sun SPARC 10/30.
  608.  
  609.       Along with being the last VAX, the 8600 was also the last UMD machine
  610.  running the mutoid 4.3/4.3tahoe/4.3reno/Net-2 conglomeration (4.3BSD Torix,
  611.  as it was called here) that emerged over the span of a decade of working
  612.  with Unix. Although it is now gone, the hacks it helped inspire live on
  613.  in locally-changed versions of the SunOS, Ultrix, OSF/1 and BSDI offerings
  614.  in hundreds of other systems here.
  615.  
  616.       It is somewhat ironic that the VAX ended the way it did. Its demise
  617.  was originally scheduled for earlier that week, when the 8600, after a short
  618.  ceremony, was to have committed suicide. The machine would have, under its
  619.  own free will and volition, executed (through the "cron" facility) a shell
  620.  script prepared by Dr. Vax Kevorkian which would have issued an "rm -rf /"
  621.  command. Onlookers were to have watched the process until the machine seized
  622.  up, and would have then powered the machine down and gone to dinner.
  623.  
  624.       However, an earlier problem with the building Uninterruptible Power
  625.  Supply (UPS) necessitated a load test for the 20th, and as a large consumer
  626.  of power, it was decided the 8600 would remain on for this one last task. As
  627.  a result of a short power-down during the UPS load test, the machine's
  628.  mighty heart (ummm, disk) gave out.
  629.  
  630.       Funeral arrangements are not yet complete, but tentative plans call
  631.  for shipping the remains to Chris Torek's apartment in Berkeley, as a token
  632.  of the staff's appreciation. The staff has requested that all gifts of
  633.  condolence be made to the University of Maryland's Dinner-for-Wayword-
  634.  Hackers Fund; checks may be made payable to Pete Cottrell.
  635.  
  636.         MIMSY IS DEAD! LONG LIVE MIMSY!
  637.  
  638.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  639.  
  640.      CALL FOR PAPERS: Neural Networks for Automatic Target Recognition
  641.  
  642.  By Dept of Cognitive and Neural Systems (announce@retina.bu.edu)
  643.  
  644.  ATR is a many-faceted problem of tremendous importance in industrial and
  645.  defense applications. Biological systems excel at these tasks, and neural
  646.  networks may provide a robust, real-time, and compact means for achieving
  647.  solutions to ATR problems. ATR systems utilize a host of sensing modalities
  648.  (visible, multispectral, IR, SAR, and ISAR imagery; radar, sonar, and acoustic
  649.  time series; and fusion of multiple sensing modalities) in order to detect
  650.  and track targets in clutter, and classify them. This Special Issue will
  651.  bring together a broad range of invited and contributed articles that
  652.  explore a variety of software and hardware modules and systems, and
  653.  biological inspirations, focused on solving ATR problems. We particularly
  654.  welcome articles involving applications to real data, though the journal
  655.  cannot publish classified material. It will be the responsibility of the
  656.  submitting authors to insure that all submissions are of an unclassified
  657.  nature.
  658.  
  659.  Co-Editors:
  660.  -----------
  661.  Professor Stephen Grossberg, Boston University
  662.  Dr. Harold Hawkins, Office of Naval Research
  663.  Dr. Allen Waxman, MIT Lincoln Laboratory
  664.  
  665.  Submission:
  666.  -----------
  667.  Deadline for submission: October 31, 1994
  668.  Notification of acceptance: January 15, 1995
  669.  Format: as for normal papers in the journal (APA format) and no longer
  670.  than 10,000 words
  671.  
  672.  Address for Papers:
  673.  -------------------
  674.  Professor Stephen Grossberg
  675.  Editor, Neural Networks
  676.  Boston University
  677.  Department of Cognitive and Neural Systems
  678.  111 Cummington Street
  679.  Room 244
  680.  Boston, MA 02215 USA
  681.  
  682.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  683.  
  684.                   PRESS RELEASE: SPYGLASS/NCSA AGREEMENT
  685.  
  686.  From: Eric W. Sink (eric@spyglass.com)
  687.  
  688.  The following press release announces our new relationship with NCSA
  689.  and Mosaic.  I would like to prepend a clarification or two:
  690.  Initially, Spyglass will sell Mosaic to volume users requiring a
  691.  minimum of 5000 licenses per year.  It is our intention to let the
  692.  needs of smaller volume customers, including end-users, be met thru
  693.  other channels.
  694.  
  695.  Also, remember that NCSA Mosaic, for Windows, Mac, and UNIX will
  696.  continue to be freely available from NCSA.  Development of the free
  697.  versions will continue at NCSA, and Spyglass will be in collaboration
  698.  with the NCSA development team.
  699.  
  700.  At Internet World Booth #609:
  701.  For Immediate Release
  702.  
  703.  Spyglass Signs Agreement with NCSA to Enhance and Broadly Relicense
  704.  Mosaic Graphical Browser for the Internet
  705.  (C)1994 Internet World
  706.  Commercial Windows and Macintosh Versions Available in June; X Windows
  707.  Version to Follow in July
  708.  
  709.  INTERNET WORLD, SAN JOSE, Calif., June 1 -- Spyglass, Inc. and the
  710.  National Center for Supercomputing Applications (NCSA) at the
  711.  University of Illinois/Urbana-Champaign have entered into an agreement
  712.  that will get Mosaic, NCSA's graphical browser for the Internet, to
  713.  the desktops of millions of people. The agreement gives Spyglass full
  714.  rights to enhance, commercialize and broadly relicense
  715.  Mosaic. Spyglass is making a multimillion-dollar commitment to NCSA
  716.  and will focus initially on developing a commercially enhanced version
  717.  of Mosaic that other companies will incorporate with their products
  718.  for distribution to their customers. The announcement was made today
  719.  in San Jose, on the opening day of exhibits at the Spring '94 Internet
  720.  World conference.
  721.  
  722.  Developed by NCSA, Mosaic gives users point-and-click access to the
  723.  World Wide Web (WWW), an information retrieval system on the Internet
  724.  with more than 2,300 graphical, multimedia databases of "hyperlinked"
  725.  documents. The Internet is a vast "supernetwork" of public and private
  726.  networks connecting thousands of organizations and an estimated 20
  727.  million individual users. New users are joining the Internet at the
  728.  rate of 2 million each month, and hundreds of new WWW servers are
  729.  coming online every month. Because of the reach of the Internet, it
  730.  offers an attractive vehicle for electronic publishing and for
  731.  conducting business globally.
  732.  
  733.  "Mosaic and World Wide Web are two key ingredients for successful
  734.  electronic publishing and commerce on the Internet. But, to date,
  735.  businesses have tapped only a fraction of the Internet's potential
  736.  because these tools haven't been commercially available. Working with
  737.  NCSA, we're going to change this," said Douglas Colbeth, president of
  738.  Spyglass, which was formed in 1990 and has commercialized other NCSA
  739.  technologies.
  740.  
  741.  "We're committed to evolving Mosaic so it becomes a robust, commercial
  742.  tool with complete documentation, technical support and advanced
  743.  features," explained Tim Krauskopf, co-founder of Spyglass and
  744.  developer of NCSA Telnet. "We'll be collaborating with NCSA and other
  745.  key partners to create new tools and establish standards that will
  746.  help organizations build robust World Wide Web information servers
  747.  quickly and inexpensively."
  748.  
  749.  "It has been thrilling to see the universal acceptance of NCSA Mosaic
  750.  as an interactive window into cyberspace," said Larry Smarr, director
  751.  of the NCSA. "I am very pleased to see Spyglass making such a
  752.  financial commitment to the commercialization of Mosaic, which frees
  753.  NCSA up to develop the next level of functionality for the public
  754.  domain. Spyglass has been a terrific technology partner for us in the
  755.  past and we look forward to an even closer working relationship in the
  756.  future."
  757.  
  758.  "We welcome Spyglass as our partner in this effort because of the
  759.  company's track record in commercializing other NCSA technologies and
  760.  our rapidly developing close working relationship with the people at
  761.  Spyglass," said Joseph Hardin, associate director of NCSA's software
  762.  program. "Spyglass gives us the cross-platform development, global
  763.  distribution and ongoing financial resources we need to take the
  764.  Mosaic environment to the next level. With this commercialization
  765.  arrangement with Spyglass in place, NCSA is freed to continue to
  766.  develop core technologies for Mosaic as well as new technologies that
  767.  leverage the Internet. We encourage companies to take advantage of
  768.  this new relationship with Spyglass and contact them about volume
  769.  licensing arrangements for Mosaic technology."
  770.  
  771.  Mosaic has been called the "killer application" for the Internet
  772.  because it lets users navigate the Internet by browsing through a
  773.  series of graphical, multimedia documents. The WWW was developed
  774.  several years ago by CERN, a European consortium of scientists based
  775.  in Switzerland, to keep track of researchers' information and to
  776.  provide an easy method of sharing data. Subsequently, WWW has grown
  777.  into one of the world's most open and widely used environments for
  778.  information publishing, browsing and retrieval.
  779.  
  780.  WWW servers contain eye-catching documents with built-in links to
  781.  other documents, allowing the user to move easily and naturally around
  782.  the Internet. With Mosaic, users can browse through page after page of
  783.  menus, hyperlinked to data dispersed all over the world, without
  784.  having to know the location or network address of the information they
  785.  are seeking.
  786.  
  787.  Spyglass has re-architected Mosaic so it will be a more robust and
  788.  full-featured tool.  Enhancements available in Enhanced NCSA Mosaic
  789.  from Spyglass include improved installation, better memory management,
  790.  increased performance, new forms capabilities, online hypertext-based
  791.  help, support for a proxy gateway and user interface improvements such
  792.  as support for multiple windows. Future versions will include enhanced
  793.  security and authentication, which will enable credit-card and other
  794.  business transactions to take place on the Internet; filters that will
  795.  enable documents from popular document readers to be read seamlessly
  796.  by Mosaic; and integration with emerging editing and document
  797.  management tools. A number of businesses are already using Mosaic and
  798.  WWW to publish magazines, deliver goods and services, provide
  799.  technical support to customers and conduct other forms of business
  800.  electronically. For example, Mosaic and WWW are part of the recently
  801.  announced $12 million CommerceNet project, a public- and
  802.  private-sector-backed initiative exploring various ways to conduct
  803.  commerce over the Internet and other data networks. NCSA will continue
  804.  to maintain a public-with-copyright version of Mosaic, which Internet
  805.  users can download for free from the Internet. NCSA, which began
  806.  distributing Mosaic in the late fall, estimates that more than one
  807.  million people use Mosaic and that more than 30,000 copies are being
  808.  downloaded each month.
  809.  
  810.  Spyglass will be targeting the following types of customers as initial
  811.  prospects for large-scale Mosaic client licensing agreements: computer
  812.  systems and communications vendors, publishers and content providers,
  813.  and online information service providers. For example, a publisher
  814.  might want to include Mosaic with a subscription to an online magazine
  815.  or a computer vendor might want to include Mosaic with each system
  816.  sold. By building WWW servers themselves and distributing Mosaic
  817.  clients to their customers, businesses can easily use this system for
  818.  communicating with customers, providing technical support,
  819.  distributing product and marketing information and other kinds of
  820.  commerce.
  821.  
  822.  Enhanced NCSA Mosaic from Spyglass will be available for Microsoft
  823.  Windows and Apple Macintosh desktop computers this month and for X
  824.  Windows computers in July. To navigate the Internet, Mosaic users
  825.  require a direct connection to the Internet or a PPP or SLIP
  826.  connection. Enhanced NCSA Mosaic from Spyglass will be priced
  827.  aggressively for high-volume distribution, enabling licensees to
  828.  incorporate Mosaic into their products and services for a modest
  829.  cost. For more information about Enhanced NCSA Mosaic from Spyglass,
  830.  contact Spyglass directly at (217) 355-6000, mosaic@spyglass.com or
  831.  http://www.spyglass.com/.
  832.  
  833.  The National Center for Supercomputing Applications, based at the
  834.  University of Illinois at Urbana-Champaign, is supported by grants
  835.  from the National Science Foundation, other federal agencies, the
  836.  State of Illinois, the University of Illinois and corporate partners.
  837.  
  838.  Founded in 1990, Spyglass, Inc. is the leading developer of visual
  839.  data analysis tools for the engineering and scientific marketplace,
  840.  which support Windows, Macintosh and UNIX platforms. The company's
  841.  venture-capital partners include Greylock Management of Boston,
  842.  Mass. and Venrock Associates of New York City.
  843.  
  844.  Spyglass is a registered trademark of Spyglass, Inc. All other brands
  845.  or products are trademarks or registered trademarks of their
  846.  respective holders and should be treated as such.
  847.  
  848.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  849.  
  850.                             THE REAL STORY
  851.  
  852.  By Carl Guderian (bjacques@cypher.com)
  853.  
  854.  The Real Story
  855.  
  856.  (The following report is a compilation of printed materials and transcripts
  857.  of personal interviews conducted by the author(s). In the course of this
  858.  exhaustive research we have come to feel that, given the controversial
  859.  nature of the subject matter, it is best that the authors as well as their
  860.  primary sources be kept confidential. Perhaps it is just as well, as the
  861.  events depicted in the report are years or decades in the past. Many of the
  862.  principals are retired or dead and, therefore, beyond any earthly reward or
  863.  revenge. The author(s) may be dead, too. In this line of journalism, that is
  864.  very likely.
  865.  
  866.  1994, Leopold & Loeb, Media Consultants)
  867.  
  868.  
  869.  Employee Motivation Seminars
  870.  
  871.  Employee motivational seminars are a modern management tool, predicated on
  872.  the assumption that external motivation, whether carrot or stick or
  873.  combination thereof, is insufficient to move employees to give 110% to the
  874.  job; rather, internal motivation must be cultivated in the employees
  875.  somehow. Motivational seminars, usually conducted by outside consulting
  876.  firms, employ a variety of techniques, from survey questionnaires to group
  877.  exercises to meditation. These seminars have become enormously popular since
  878.  their introduction in the 1950s (mostly in sales-related fields then), as
  879.  they present a real advance over basic reward/punishment systems (-Theories
  880.  X and Y+) or even Frederick W. Taylor's scientific methods. More
  881.  importantly, they have actually worked. Workplace productivity has markedly
  882.  increased since the introduction of motivational seminars.
  883.  
  884.  However, no innovation is universally welcomed. Recently, deeply religious
  885.  employees have begun to level serious accusations against motivational
  886.  seminars, declaring the programs promote a socialistic or New Age ethic. A
  887.  socialistic attitude, they argue, will lead otherwise sensible people to
  888.  embrace a world government under the Anti-Christ, as predicted in the Book
  889.  of Revelation in the Christian Bible (as interpreted by fundamentalist
  890.  Christians). A related and more serious charge is that the meditation
  891.  techniques (such as those used in the Krone program) open employees to
  892.  possession by demons. The latter charge is the focus of this report.
  893.  
  894.  The diabolical connection is real. Employee motivational seminars did indeed
  895.  spring from an arrangement between American industry and the Prince of
  896.  Darkness. Satan respects Americans like he respects no other people because
  897.  it was an American, Daniel Webster, who defeated him in court, using his
  898.  wits. Others have beaten the Devil, but only through invoking the powers of
  899.  Heaven, a tactic akin to bringing in grownups to restrain a schoolyard
  900.  bully. American corporate executives cut a deal with the Devil to deliver
  901.  the souls of underlings in exchange for the usual favors. Though the souls
  902.  of corporate employees are industrial grade, and therefore not worth as much
  903.  as the souls of the elite, an executive must deliver a number of them in
  904.  exchange for infernal favors. Paradoxically, the worth of elite American
  905.  souls has risen in direct proportion to the degradation in the worth of
  906.  those of followers. The perfect mechanism for delivering B-grade souls by
  907.  the bushel is, of course, an employee motivational seminar, in which large
  908.  numbers of workers are possessed at once (By the way, television evangelists
  909.  work the same way; their mass public healings are actually mass
  910.  possessions).
  911.  
  912.  This cozy arrangement between American leaders and Satan has served both
  913.  sides well. Demons consider possession of Americans to be a kind of working
  914.  vacation, a welcome relief from tormenting the damned souls toiling
  915.  eternally in the flaming dung-pits of Hell. Not that this isn't enjoyable
  916.  work, but even a demon likes a change of scenery. Satan and his lieutenants
  917.  can dole out plum earthside assignments for demonic devotion, thus
  918.  reinforcing the infernal hierarchy. American leaders, of course, get the
  919.  usual rewards of power, sexual potency (or firm breasts and derriere), and
  920.  that Christmas bonus for boosting corporate productivity while laying off
  921.  excess workers.
  922.  
  923.  Lately, however, the system's inherent problems have begun to manifest
  924.  themselves. As motivational seminars have gained in popularity, they have
  925.  increased the demand for demons. As the innovation has become more
  926.  widespread, it has ceased to be a competitive advantage. In Hell, too, the
  927.  system's success has presented similar problems, and Satan is now seems
  928.  ready to pull out of the deal.
  929.  
  930.  The shortage of demons is a Hellish fact. Present-day demons, of course, are
  931.  the same ones who participated in the original rebellion of Lucifer (now
  932.  Satan). All the angels were created at once, and no new ones have been made
  933.  since. The pool of demons, then, is a subset of that group. Occasionally a
  934.  truly wicked soul is promoted to demon status, but equally often a demon is
  935.  devoured by an angry superior (a la C. S. Lewis' The Screwtape Letters). On
  936.  the whole, the supply of demons should be considered to be fixed.
  937.  
  938.  In the early years of the program, American executives were pleased to see
  939.  their employees possessed by only the most hard-working demons. Today,
  940.  however, all the good ones are taken. Latter-day possessions by demons of
  941.  procurement fraud, office-supply theft, and general loafing on the job have
  942.  taken their toll on the system. Worse, even the best and brightest demons
  943.  seem to have gone native or become Americanized, becoming easily distracted
  944.  by the attractions of our post-industrial society or falling dangerously
  945.  into sympathy with the modern worker.  One formerly trustworthy (!) demon
  946.  was even caught committing workplace sabotage in solidarity with his
  947.  co-workers!  An embarrassed Satan had to deal personally with the matter.
  948.  All in all, the phrase working like a demon has begun to lose its cachet.
  949.  
  950.  As more corporations jumped on the infernal bandwagon, they found that the
  951.  employees of their competitors were performing equally well (or recently,
  952.  equally poorly). Worse, as the quality of the everyday American soul has
  953.  declined, many hapless executives have found themselves caught short. In one
  954.  company, the worth of the workers' souls had fallen drastically between the
  955.  signing of the contract and the possession of the workers. The contracting
  956.  executive killed a fellow executive (who was his wife - also on the infernal
  957.  take) over the shrinking soul pie at their company in order to hold up his
  958.  end of the bargain, lest he be forced to hand over his own soul. It didn't
  959.  help. The wife caught up with him in Hell.
  960.  
  961.  Meanwhile, in Hell the situation has also deteriorated. Eventually all
  962.  demons have been recruited earthside, so the dream ticket has ceased to be a
  963.  credible reward for exemplary effort. Furthermore, production in the Satanic
  964.  Mills is down. Temporarily out of sight of their demon overseers, damned
  965.  souls have begun shirking on the eternal job.
  966.  
  967.  By piecing together accounts channeled through trance mediums (leaks are now
  968.  worse than ever!), the authors have been able to determine that Satan has
  969.  begun revoking all contracts dealing with motivational seminars, releasing
  970.  the possessed workers and taking back favors bestowed on contractees. This
  971.  may partly explain the recent decline of the old industrial corporations in
  972.  favor of information technology firms, in which traditional religious values
  973.  are relatively absent.
  974.  
  975.  Thus, the era of employee motivation seminars seems to be drawing to a
  976.  close. The heyday of private economic deals with the Devil seems to be over
  977.  as well. Overheard executive conversatons reveal that Satan is simply not
  978.  interested in any more such contracts. Though some may be tempted to see the
  979.  above episode as another case of the power elite enlisting the powers of
  980.  Hell to fuck over the little guy, they should look at the larger picture and
  981.  realize the system seems to have taken care of itself according to the laws
  982.  of the Free Market. The Invisible Hand really does seem to work.
  983.  
  984.  
  985.  Postscript
  986.  
  987.  It now appears that Satan plans to compete in the world labor market after
  988.  having seen the prevailing trend toward cheaper labor. He has an advantage
  989.  over the Chinese, who lead the market using convict/slave labor. Political
  990.  prisoners have to be fed bread and water and must be allowed 3 or 4 hours of
  991.  sleep a day. The damned souls of Hell, of course, eat nothing and work
  992.  tirelessly twenty-four hours a day, seven days a week. The Devil now knows
  993.  quite a bit about management theory (in relation to his demonic supervisors)
  994.  and wants to recall them to Hell to oversee the re-engineering of Hell's
  995.  production lines. Modern world leaders thinking to hold off this development
  996.  are doomed to failure. Hell has on its side such notables as Albert Speer,
  997.  Josef Stalin, Adolf Eichmann, and Roy Cohn (to handle the legal work) and
  998.  will soon have Henry Kissinger to handle international relations. Given a
  999.  team like that, it's only a matter of time.
  1000.  
  1001.  Post-postscript
  1002.  
  1003.  The original (now void) contracts are sought-after collectors items, not the
  1004.  least for their blackmail value. Even when the signatories are beyond
  1005.  blackmail, as in the case of the aforementioned executive and his wife,
  1006.  their contracts are worth a lot simply as works of art. The Devil is a
  1007.  traditionalist at heart, and insists that contracts be handwritten by demons
  1008.  noted for their calligraphic skill and that the documents bear his seal and
  1009.  those of major demons acting as witnesses. The early contracts (pre-1983)
  1010.  are worth the most, as they are the most visually stunning and bear the
  1011.  names of America's best and brightest of the time, as well as the seals of
  1012.  Hell's best known demons and devils.
  1013.  
  1014.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1015.  
  1016.  
  1017.                  LEGION OF DOOM T-SHIRTS!! Get 'em
  1018.  
  1019.  By Chris Goggans <phrack@well.sf.ca.us>
  1020.  
  1021. After a complete sellout at HoHo Con 1993 in Austin, TX this past
  1022. December, the official Legion of Doom t-shirts are available
  1023. once again.  Join the net luminaries world-wide in owning one of
  1024. these amazing shirts.  Impress members of the opposite sex, increase
  1025. your IQ, annoy system administrators, get raided by the government and
  1026. lose your wardrobe!
  1027.  
  1028. Can a t-shirt really do all this?  Of course it can!
  1029.  
  1030. --------------------------------------------------------------------------
  1031.  
  1032. "THE HACKER WAR  --  LOD vs MOD"
  1033.  
  1034. This t-shirt chronicles the infamous "Hacker War" between rival
  1035. groups The Legion of Doom and  The Masters of Destruction.  The front
  1036. of the shirt displays a flight map of the various battle-sites
  1037. hit by MOD and tracked by LOD.  The back of the shirt
  1038. has a detailed timeline of the key dates in the conflict, and
  1039. a rather ironic quote from an MOD member.
  1040.  
  1041. (For a limited time, the original is back!)
  1042.  
  1043. "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  1044.  
  1045. The front of this classic shirt displays "Legion of Doom Internet World
  1046. Tour" as well as a sword and telephone intersecting the planet
  1047. earth, skull-and-crossbones style.  The back displays the
  1048. words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  1049. (internet sites) and a quote from Aleister Crowley.
  1050.  
  1051. --------------------------------------------------------------------------
  1052.  
  1053. All t-shirts are sized XL, and are 100% cotton.
  1054.  
  1055. Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  1056. postage.
  1057.  
  1058. Send checks or money orders.  Please, no credit cards, even if
  1059. it's really your card.
  1060.  
  1061.  
  1062. Name:       __________________________________________________
  1063.  
  1064. Address:    __________________________________________________
  1065.  
  1066. City, State, Zip:   __________________________________________
  1067.  
  1068.  
  1069. I want ____ "Hacker War" shirt(s)
  1070.  
  1071. I want ____ "Internet World Tour" shirt(s)
  1072.  
  1073. Enclosed is $______ for the total cost.
  1074.  
  1075.  
  1076. Mail to:   Chris Goggans
  1077.            603 W. 13th #1A-278
  1078.            Austin, TX 78701
  1079.  
  1080.  
  1081. These T-shirts are sold only as a novelty items, and are in no way
  1082. attempting to glorify computer crime.
  1083.  
  1084.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1085.  
  1086.      LIBERTARIAN PARTY ANNOUNCES OPPOSITION TO DIGITAL TELEPHONY ACT
  1087.  
  1088.  NEWS FROM THE LIBERTARIAN PARTY
  1089.  1528 Pennsylvania Avenue SE
  1090.  Washington DC 20003
  1091.  
  1092.  For additional information:
  1093.  Bill Winter, Director of Communications
  1094.         (202) 543-1988
  1095.  
  1096.  
  1097.  
  1098.         Calling it a "serious infringement of civil liberties and a
  1099.  gross violation of property rights," the Libertarian Party National
  1100.  Committee unanimously voted to oppose the Digital Telephony and
  1101. Communications Act of 1994.
  1102.  
  1103.         At their quarterly meeting in Kansas City, Missouri, the
  1104.  governing body of America's third-largest political party charged that
  1105.  "the Digital Telephony Act would make furnishing the FBI with easy
  1106.  wiretapping capability the overriding priority for designers of
  1107.  telephone equipment and related software."
  1108.  
  1109.         "It is a lie to call this legislation a 'Privacy Improvement
  1110.  Act,'" said Bill Evers, the National Committee member from California
  1111.  who sponsored the resolution.
  1112.  
  1113.         The Digital Telephony Act, noted the resolution, "requires
  1114.  telephone, cable television, and computer network companies to ensure
  1115.  that the government can conduct surveillance while private communication
  1116.  is going on. It requires the installation of surveillance-facilitating
  1117.  software in telephone switching equipment to expose personal information --
  1118.  such as telephone-calling patterns, credit card purchases, banking
  1119.  records, and medical records -- to the view of the government."
  1120.  
  1121.         "Such personal information should be the private property of
  1122.  either the company that assembles it or the individual to whom it
  1123.  pertains," said Evers.
  1124.  
  1125.         Libertarians also oppose the Digital Telephony Act because it
  1126.  "would require a fundamental re-engineering of the communications
  1127.  infrastructure at great expense to American taxpayers, and to the
  1128.  owners of private communications systems," said Evers.
  1129.  
  1130.         The Libertarian National Committee also unanimously voted to
  1131.  oppose the National Security Agency's Escrowed Encryption Standard -
  1132.  the so-called Clipper Chip system - or any "government policies
  1133.  promoting or requiring specific encryption methods for civilian use."
  1134.  The party also urged the "repeal of the U.S. ban on export abroad of
  1135.  Clipper-free encryption devices produced by American companies."
  1136.  
  1137.         "Government-mandated encryption standards will foster
  1138.  indiscriminate surveillance of private communications by the
  1139.  government," charged Evers.
  1140.  
  1141.         The resolution said "the Clinton Administration plans to induce
  1142.  American manufacturers to install government-readable encryption devices
  1143.  in every telephone, fax machine, and computer modem made in the United
  1144.  States."
  1145.  
  1146.         "The Clinton Administration is explicitly denying that the
  1147.  American people have the right to communicate in private," said Evers.
  1148.  By contrast, he said, "The Libertarian Party has long upheld the civil
  1149.  liberties of the American citizen."
  1150.  
  1151.         Approximately 120 Libertarians serve in elected and appointed
  1152.  office around the country, including four State Representatives in New
  1153.  Hampshire and two mayors in California. The Libertarian Party platform
  1154.  calls for vigorous defense of the Bill of Rights, free enterprise,
  1155.  civil liberties, free trade, and private charity.
  1156.  
  1157.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1158.  
  1159.  
  1160.  
  1161.                              UNABOM
  1162.                        $1,000,000 Reward
  1163.                  SERIES OF 14 UNSOLVED BOMBINGS
  1164.  
  1165.  
  1166.  William L. Tafoya, Ph.D. Special Agent, FBI
  1167.  UNABOM Task Force, San Francisco, CA (btafoya@orion.arc.nasa.gov)
  1168.  
  1169.  
  1170.    Beginning in May, 1978, a series of 14 bombing incidents have
  1171.  occurred across the United States for which there is no apparent
  1172.  explanation or motive.  No person or group has been identified as
  1173.  the perpetrator(s) of these incidents.  The explosions have taken
  1174.  place in seven states from Connecticut to California.  As a result
  1175.  of these bombings, one person has been killed and 23 others
  1176.  injured, some grievously.  There had been no incidents identified
  1177.  with this series of bombings since 1987. However that changed in
  1178.  late June, 1993, when a well known geneticist residing in Tiburon,
  1179.  California, and a renown computer scientist from Yale University,
  1180.  New Haven, Connecticut, opened packages which had been mailed to
  1181.  them and both were severely injured when these packages exploded.
  1182.  
  1183.    In the past, targets of the bomber have been associated with
  1184.  the computer industry, the aircraft and airline industry and
  1185.  universities.  Seven of these devices have been mailed to specific
  1186.  individuals and the other seven have been placed in locations
  1187.  which suggest there was no specific intended victim. All but two
  1188.  of the explosive devices functioned as designed and exploded.  All
  1189.  14 crimes, dubbed "UNABOM", have had common effects:  all have
  1190.  caused terror, grief, and fear.  On September 11, 1985, Hugh
  1191.  Scrutton, the owner of the Rentech Computer Company, in
  1192.  Sacramento, California, was killed by one of these diabolic
  1193.  devices.  The two most recent victims narrowly escaped death.
  1194.  
  1195.    In response to the June, 1993, events, the Attorney General
  1196.  directed that a task force of federal law enforcement agencies be
  1197.  reestablished to urgently investigate and solve these crimes. The
  1198.  UNABOM Task Force, consisting of investigators from the FBI, ATF,
  1199.  and the U.S. Postal Inspection Service, has been operational in
  1200.  San Francisco and Sacramento, California, since July 12, 1993, and
  1201.  is dedicated exclusively to the investigation of these crimes.
  1202.  
  1203.    Among the clues in the case are the following words in what
  1204.  appears to be a note possibly written by the bomber as a reminder
  1205.  to make a telephone call:  "call Nathan R--Wed 7PM."  The UNABOM
  1206.  Task Force believes that "Nathan R" may be associated, perhaps
  1207.  innocently, with the bomber and that "Nathan R" may have received
  1208.  a telephone call from the bomber on a Wednesday prior to the June,
  1209.  1993 bombings.
  1210.  
  1211.    The two most recent tragic bombings illustrate the senseless
  1212.  and tragic consequences of these crimes and demonstrate the urgent
  1213.  necessity of solving this case.  This serial bomber will strike
  1214.  again.  We do not know who the next victim will be.  We do believe
  1215.  that there is someone out there who can provide the identity of
  1216.  the person or persons responsible for these crimes. This person
  1217.  may be a friend, a neighbor, or even a relative of the bomber(s).
  1218.  
  1219.         UNABOM's chronology is as follows:
  1220.  
  1221.  1)  Northwestern University
  1222.      Evanston, Illinois
  1223.      May 25, 1978
  1224.  
  1225.    A package was found in the Engineering Department parking lot
  1226.  at the Chicago Circle Campus of the University of Illinois. The
  1227.  package was addressed to an Engineering Professor at Rensselaer
  1228.  Polytechnic Institute in Troy, New York.  The package had a return
  1229.  address of a Professor at Northwestern's Technological Institute.
  1230.  The package was returned to the addressor who turned it over to
  1231.  the Northwestern University Police Department because he had not
  1232.  sent the package.  On May 26, 1978 the parcel was opened by a
  1233.  police officer who suffered minor injuries when the bomb
  1234.  detonated.
  1235.  
  1236.  2)  Northwestern University
  1237.      Evanston, Illinois
  1238.      May 9, 1979
  1239.  
  1240.    A disguised explosive device which had been left in a common
  1241.  area in the University's Technological Institute, slightly injured
  1242.  a graduate student on May 9, 1979, when he attempted to open the
  1243.  box and it exploded.
  1244.  
  1245.  3)  Chicago, Illinois
  1246.      November 15, 1979
  1247.  
  1248.    An explosive device disguised as a parcel was mailed from
  1249.  Chicago for delivery to an unknown location.  The bomb detonated
  1250.  in the cargo compartment of an airplane, forcing it to make an
  1251.  emergency landing at Dulles Airport.  Twelve individuals were
  1252.  treated for smoke inhalation.  The explosion destroyed the
  1253.  wrapping to such an extent that the addressee could not be
  1254.  determined.
  1255.  
  1256.  4)  Chicago, Illinois
  1257.      June 10, 1980
  1258.  
  1259.    A bomb disguised as a parcel postmarked June 8, 1980 was
  1260.  mailed to an airline executive at his home in Lake Forest,
  1261.  Illinois.  The airline executive was injured in the explosion.
  1262.  
  1263.  5)  University of Utah
  1264.      Salt Lake City, Utah
  1265.      October 8, 1981
  1266.  
  1267.    An explosive device was found in the hall of a classroom
  1268.  building and rendered safe by bomb squad personnel.
  1269.  
  1270.  6)  Vanderbilt University
  1271.      Nashville, Tennessee
  1272.      May 5, 1982
  1273.  
  1274.    A wooden box containing a pipe bomb detonated on May 5, 1982,
  1275.  when opened by a secretary in the Computer Science Department.
  1276.  The secretary suffered minor injuries.  The package was initially
  1277.  mailed from Provo, Utah on April 23, 1982, to Pennsylvania State
  1278.  University and then forwarded to Vanderbilt.
  1279.  
  1280.  7)  University of California
  1281.      Berkeley, California
  1282.      July 2, 1982
  1283.  
  1284.    A small metal pipe bomb was placed in a coffee break room of
  1285.  Cory Hall at the University's Berkeley Campus.  A Professor of
  1286.  Electrical Engineering and Computer Science was injured when he
  1287.  picked up the device.
  1288.  
  1289.  8)  Auburn, Washington
  1290.      May 8, 1985
  1291.  
  1292.    A parcel bomb was mailed on May 8, 1985, to the Boeing
  1293.  Company, Fabrication Division.  On June 13, 1985, the explosive
  1294.  device was discovered when employees opened it.  The device was
  1295.  rendered safe by bomb squad personnel without injury.
  1296.  
  1297.  9)  University of California
  1298.      Berkeley, California
  1299.      May 15, 1985
  1300.  
  1301.    A bomb detonated in a computer room at Cory Hall on the
  1302.  Berkeley Campus.  A graduate student in Electrical Engineering
  1303.  lost partial vision in his left eye and four fingers from his
  1304.  right hand.  The device was believed to have been placed in the
  1305.  room several days prior to detonation.
  1306.  
  1307.  10)  Ann Arbor, Michigan
  1308.       November 15, 1985
  1309.  
  1310.    A textbook size package was mailed to the home of a
  1311.  University of Michigan Professor in Ann Arbor, Michigan from Salt
  1312.  Lake City.  On November 15, 1985, a Research Assistant suffered
  1313.  injuries when he opened the package.  The Professor was a few feet
  1314.  away but was not injured.
  1315.  
  1316.  
  1317.  11)  Sacramento, California
  1318.       December 11, 1985
  1319.  
  1320.    Mr. Hugh Scrutton was killed outside his computer rental
  1321.  store when he picked up a device disguised as a road hazard left
  1322.  near the rear entrance to the building.  Metal shrapnel from the
  1323.  blast ripped through Scrutton's chest and penetrated his heart.
  1324.  
  1325.  12)  Salt Lake City, Utah
  1326.       February 20, 1987
  1327.  
  1328.    On February 20, 1987, an explosive device disguised as a road
  1329.  hazard was left at the rear entrance to CAAMs, Inc. (computer
  1330.  store).  The bomb exploded and injured the owner when he attempted
  1331.  to pick up the device.
  1332.  
  1333.  13)  Tiburon, California
  1334.       June 22, 1993
  1335.  
  1336.    On June 22, 1993, a well known geneticist received a parcel
  1337.  postmarked June 18, 1993, at his residence.  The doctor attempted
  1338.  to open the package at which time it exploded severely injuring
  1339.  him.  It has been determined that this parcel was mailed from
  1340.  Sacramento, California.
  1341.  
  1342.  14)  Yale University
  1343.       New Haven, Connecticut
  1344.       June 24, 1993
  1345.  
  1346.    On June 24, 1993, a Professor/Computer Scientist at Yale
  1347.  University attempted to open a parcel which he had received at his
  1348.  office.  This parcel exploded severely injuring him.  It has been
  1349.  determined that this parcel was mailed from Sacramento, California
  1350.  on June 18, 1993.
  1351.  
  1352.    At this time, the UNABOM Task Force would appeal to the
  1353.  public for assistance.  For this purpose, a one million dollar
  1354.  reward is being offered for information which results in the
  1355.  identification, arrest and conviction of the person(s)
  1356.  responsible.  Contact the UNABOM Task Force at 1-(800) 701-
  1357.  2662.
  1358.  
  1359.  
  1360.  
  1361.  William L. Tafoya, Ph.D.
  1362.  Special Agent, FBI
  1363.  UNABOM Task Force
  1364.  San Francisco, CA
  1365.  btafoya@orion.arc.nasa.gov
  1366.  
  1367.  
  1368.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1369.  
  1370.  
  1371.  
  1372.                    MASSACHUSETTS ENCRYPTION BILL
  1373.  
  1374.  
  1375.                     THE STATE OF MASSACHUSETTS
  1376.  
  1377.        MASSACHUSETTS 179TH GENERAL COURT -- 1994 REGULAR SESSION
  1378.  
  1379.  HOUSE NO.  4491
  1380.  BY MR. COHEN OF NEWTON, PETITION OF DAVID B.  COHEN AND ANOTHER RELATIVE
  1381.  TO ESTABLISHMENT OF THE PRIVACY OF PERSONAL RECORDS LAW AND REGULATING THE
  1382.  TECHNOLOGY OF DATA  ENCRYPTION.  THE JUDICIARY.
  1383.  
  1384.  
  1385.                                                   February 25, 1994
  1386.  
  1387.  AN ACT RELATIVE TO THE TECHNOLOGY OF DATA  ENCRYPTION.
  1388.  Be it enacted by the Senate and House of Representatives in General
  1389.  Court assembled, and by the authority of the same, as follows:
  1390.  
  1391.  SECTION 1.  The General Laws are hereby amended by inserting after
  1392.  chapter sixty-six A the following chapter:
  1393.  
  1394.  CHAPTER 66B. MASSACHUSETTS PRIVACY OF PERSONAL RECORDS ACT.
  1395.  
  1396.  Section 1. For the purposes of this chapter the following terms shall
  1397.  have the following meanings:
  1398.  
  1399.  "Personal data files", any machine readable information or information
  1400.  in a state of electronic, optic, or other computer based transmission
  1401.  which is capable of being read, stored, copied, transmitted, changed,
  1402.  or deleted by or through computer or telecommunications devices and
  1403.  which relates to or describes any person, including a corporation,
  1404.  partnership or sole proprietorship, or such person's real or personal
  1405.  property. It shall include, but not be limited to, magnetic tapes,
  1406.  disks, cartridges, floppy disks, CD-ROM's, optical cubes or other
  1407.  optical storage devices, documents printed in magnetic ink or OCR
  1408.  symbol sets, and any other medium capable of being read or stored at
  1409.  high speed, in large volume, or without substantial human
  1410.  intervention.  The term denotes the substance of the information as
  1411.  distinguished from the incidental medium of its storage or
  1412.  transmission.
  1413.  
  1414.  " Encrypted" , changed in form by programmed routines or algorithms so
  1415.  as to be unintelligible to any person without employing a suitable
  1416.  decryption routine or algorithm.
  1417.  
  1418.  "Decryption", the reverse process of  encryption,  so as to restore any
  1419.  data so  encrypted  to its original, human readable form.
  1420.  
  1421.  "Routine or algorithm", any series of discrete steps in a computer,
  1422.  microprocessor, or calculator native machine language which is
  1423.  performed as a unit to  encrypt  or decrypt data, or to present such
  1424.  decrypted data on an end user display medium; provided, however, that
  1425.  it shall not include source code written in any human readable
  1426.  language.
  1427.  
  1428.  "End user display medium", a video display terminal or paper.
  1429.  
  1430.  "Source code", any programming language used to produce the native
  1431.  machine language described in the definition of "routine or
  1432.  algorithm".
  1433.  
  1434.  "Authorized end user", any person, including a corporation,
  1435.  partnership, sole proprietorship, or governmental body for whose
  1436.  specific use the data in question is produced. If shall specifically
  1437.  exclude any person, including a corporation, partnership, sole
  1438.  proprietorship, or governmental body into or through whose possession
  1439.  said data may pass before reaching said authorized end user.
  1440.  
  1441.  "Numeric data", symbols representing exclusively quantities.  It shall
  1442.  specifically exclude expressions containing number which represent
  1443.  nonnumeric entities including, but not limited to, social security
  1444.  numbers, license numbers, bank account numbers, street addresses, and
  1445.  the like.
  1446.  
  1447.  "Custodian", a person, including a corporation, partnership, sole
  1448.  proprietorship, or governmental body, that has access of any kind
  1449.  whatsoever to personal data files.
  1450.  
  1451.  "Live data", any personal data which currently represents or at any
  1452.  time in the past had represented any actual person, including a
  1453.  corporation, partnership, or sole proprietorship or such person's
  1454.  property.
  1455.  
  1456.  SECTION 2.  Personal data files within the commonwealth shall be
  1457.  encrypted.
  1458.  
  1459.  SECTION 3.  Decryption of  encrypted  data may be accomplished only by,
  1460.  for, or on behalf of the authorized end user of such data, and only to
  1461.  render such data into human readable form for the use of such
  1462.  authorized end user or an end user display medium.  Any intermediate
  1463.  storage or transmission of decrypted data in machine readable form
  1464.  shall be a violation of this chapter.
  1465.  
  1466.  SECTION 4.  Machine executable routines or algorithms used to decrypt
  1467.  encrypted  data shall reside only in those routines or algorithms which
  1468.  present the data to authorized end users upon end user media. Source
  1469.  code for such routines or algorithms shall reside only at the situs of
  1470.  the authorized end user or at the situs of a party engaged in the
  1471.  development or maintenance of said source code.  No party so engaged
  1472.  may use live data for any purpose whatsoever except as provided in this
  1473.  chapter.
  1474.  
  1475.  SECTION 5.  Any copy, excerpt, summary, extension, transmission, or
  1476.  other transfer of any personal data, whether or not originally
  1477.  encrypted,  shall be encrypted  during such transfer until it reaches
  1478.  the authorized end user.
  1479.  
  1480.  SECTION 6.  Notwithstanding any other provision of this chapter,
  1481.  numeric data may be stored in decrypted form during testing of summary
  1482.  or other numeric routines or algorithms in connection with development
  1483.  or maintenance of software whose purpose is the processing or display
  1484.  of such data for the use of the authorized end user, where such testing
  1485.  would be rendered impossible or unreasonably burdensome using
  1486.  encrypted  data.  For the purposes of this section, amounts used to
  1487.  calculate simple algebraic sums shall not qualify for decrypted storage
  1488.  under this section.
  1489.  
  1490.  SECTION 7.  Notwithstanding any other provision of this chapter, any
  1491.  personal data which is stored and maintained exclusively or generally
  1492.  for the purpose of providing access to such data by the public shall be
  1493.  exempted for the encryption  requirements this chapter.  The exemption
  1494.  provided hereby shall extend to excerpts, and compilations of such
  1495.  data, however and by whomever used.  Any and all other data from other
  1496.  sources which are not specifically exempted under this section or under
  1497.  sections nine or ten shall be  encrypted, whether or not merged,
  1498.  appended, inserted, or otherwise attached to exempted data, and are
  1499.  subject to all of the provisions of this chapter in the same manner as
  1500.  if such exempted data did not exist.
  1501.  
  1502.  SECTION 8.  Notwithstanding any other provision of this chapter, any
  1503.  routines or algorithms used for the decryption of  encrypted  data may
  1504.  be provided to the appropriate law enforcement agencies for the purpose
  1505.  of assuring compliance with various national, state, and local laws.
  1506.  For the purposes of this section, such law enforcement agencies shall
  1507.  be considered authorized end users.
  1508.  
  1509.  SECTION 9.  Notwithstanding any other provision of this chapter, any
  1510.  person may waive the protections afforded by this chapter. Evidence of
  1511.  such waiver must be given in writing by such person to each custodian
  1512.  of data pertaining to said person.  When more than one person is
  1513.  entitled to protection under this chapter, by virtue of joint ownership
  1514.  or other such relationship, no waiver shall be effective unless signed
  1515.  by all parties so involved.  Such waiver shall be construed to waive
  1516.  protection only with respect to the specific kinds or elements of
  1517.  information enumerated on its face, and shall operate to exclude only
  1518.  encryption  of said data by the particular custodian of such data as is
  1519.  named in said waiver and in whose possession to waiver is kept. The
  1520.  waiver may operate in perpetuity or be limited to a particular time.
  1521.  Any ambiguities in any waiver given under this section shall be
  1522.  resolved in favor of encryption of the most data colorable under its
  1523.  terms.
  1524.  
  1525.  SECTION 10.  Notwithstanding any other provision of this chapter,
  1526.  decrypted data may be stored in a secure location apart from the situs
  1527.  of any user of such data, provided that the sole purpose to which such
  1528.  data shall be put shall be to restore data which has been lost or
  1529.  corrupted. Any routines or algorithms used to restore used files using
  1530.  said decrypted data shall employ  encryption rountines or algorithms as
  1531.  required by this chapter.  For the purposes of this section, decryption
  1532.  routines or algorithms may be considered lost or corrupted if a
  1533.  reasonable belief exists that security employed in the custody of such
  1534.  routines or algorithms has been breached.
  1535.  
  1536.  SECTION 11.  Reasonable security shall be employed by persons in the
  1537.  management of the routines and algorithms used for the  encryption  and
  1538.  decryption of data, as required by this chapter. Such secuirty shall
  1539.  consist as a minimum in the storage of such routines and algorithms at
  1540.  one situs and the nature and location of its associated data at
  1541.  another.
  1542.  
  1543.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1544.  
  1545.                     BOOK REVIEW:  INFORMATION WARFARE
  1546.                    CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  1547.                             By Winn Schwartau
  1548.  
  1549.  INFORMATION WARFARE - CHAOS ON THE ELECTRONIC SUPERHIGHWAY
  1550.  By Winn Schwartau.  (C)opyright 1994 by the author
  1551.  Thundermouth Press, 632 Broadway / 7th floor / New York, NY 10012
  1552.  ISBN 1-56025-080-1 - Price $22.95
  1553.  Distributed by Publishers Group West, 4065 Hollis St. / Emeryville, CA 94608
  1554.  (800) 788-3123
  1555.  
  1556.  Review by Scott Davis (dfox@fennec.com)
  1557.  
  1558.  If you only buy one book this year, make sure it is INFORMATION WARFARE!
  1559.  In my 10+ years of existing in cyberspace and seeing people and organizatons
  1560.  debate, argue and contemplate security issues, laws, personal privacy,
  1561.  and solutions to all of these issues...and more, never have I seen a more
  1562.  definitive publication. In INFORMATION WARFARE,  Winn Schwartau simply
  1563.  draws the line on the debating. The information in this book is hard-core,
  1564.  factual documentation that leaves no doubt in this reader's mind that
  1565.  the world is in for a long, hard ride in regards to computer security.
  1566.  The United States is open to the world's electronic terrorists.
  1567.  When you finish reading this book, you will find out just how open we are.
  1568.  
  1569.  Mr. Schwartau talks about industrial espionage, hacking, viruses,
  1570.  eavesdropping, code-breaking, personal privacy, HERF guns, EMP/T bombs,
  1571.  magnetic weaponry, and the newest phrase of our generation...
  1572.  "Binary Schizophrenia". He exposes these topics from all angles. If you
  1573.  spend any amount of time in Cyberspace, this book is for you.
  1574.  
  1575.  How much do you depend on technology?
  1576.  
  1577.  ATM machines, credit cards, toasters, VCR's, televisions, computers,
  1578.  telephones, modems...the list goes on. You use technology and computers
  1579.  and don't even know it! But the point is...just how safe are you from
  1580.  invasion? How safe is our country's secrets? The fact is - they are NOT
  1581.  SAFE! How easy is it for someone you don't know to track your every move
  1582.  on a daily basis? VERY EASY! Are you a potential victim to fraud,
  1583.  breech of privacy, or general infractions against the way you carry
  1584.  on your daily activities? YES! ...and you'd never guess how vulnerable
  1585.  we all are!
  1586.  
  1587.  This book will take you deep into places the government refuses to
  1588.  acknowledge. You should know about INFORMATION WARFARE. Order your
  1589.  copy today, or pick it up at your favorite book store. You will not
  1590.  regret it.
  1591.  
  1592.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1593.  
  1594.                         WHISPER WHO: A Unix tool
  1595.  
  1596.  Here is a handy little tool for you to use on your Unix machine. Follow the
  1597.  instructions provided!
  1598.  
  1599.  -------cut here-------------------cut here---------------cut here------------
  1600.  
  1601. /*****************************************************************************
  1602.  *  This program can be changed without too much trouble to a program        *
  1603.  *  that logs everybody in and out of a system.  Need to add                 *
  1604.  *  signal(SIGHUP,SIG_IGN) to it though, so it continues after you are gone. *
  1605.  *  This program whispers to you when somebody logs on or off, and is pretty *
  1606.  *  hard to kill. ( you have to send SIGKILL to kill this one.)              *
  1607.  *  As is right now, it will not stay active after you logoff. To prevent    *
  1608.  *  annoying anyone, just put it in your .profile.                           *
  1609.  *                                                                           *
  1610.  *  CUT THIS PART OUT OF THIS FILE AND NAME THE TEXT: wwho_1.c               *
  1611.  *                                                                           *
  1612.  *  To compile:   cc -o wwho wwho_1.c                                        *
  1613.  *            or  gcc -o wwho wwho_1.c                                       *
  1614.  *****************************************************************************/
  1615.  
  1616. #include <signal.h>
  1617. #include <stdio.h>
  1618. #include <sys/types.h>
  1619. #include <utmp.h>
  1620. #include <sys/stat.h>
  1621. #include <fcntl.h>
  1622.  
  1623. #define MAXPROCESSES 40
  1624.  
  1625. struct utmp who[MAXPROCESSES];   /* list of all rembered users on-line */
  1626. struct utmp u[MAXPROCESSES];     /* list of all users in the utmp file */
  1627. int counter = 0;                 /* number of users in memory */
  1628.  
  1629. void sig_hand(int sig) {
  1630.   register int x;
  1631.   x=0;
  1632.   switch(sig) {
  1633.     case 15: signal(SIGTERM,sig_hand);
  1634.     case 3: signal(SIGINT,sig_hand);
  1635.     for(x=0; x<counter; x++)
  1636.     printf(": Name: %s, Device: %s.\n",who[x].ut_name,who[x].ut_line);
  1637.     break;
  1638.     }
  1639. }
  1640.  
  1641. void main(int argc,char *argv) {
  1642.     int prio,      /* process id of 'child' process */
  1643.     u_handle, /* handle for the /etc/utmp file */
  1644.     z;        /* loop control varriable*/
  1645.     int pid;     /* process id of 'forked' process */
  1646.  
  1647.     if(argc>=2) prio = atoi(argv[1]);  /* if arg, then new prio = arg */
  1648.     if(argc < 2) prio = 20;   /* if no arg, then prio = 20 */
  1649.     pid = fork();            /* create new process */
  1650.     if(pid==-1) {            /* Cannot create new process error */
  1651.     printf(": cannot create process\n");
  1652.     exit(-1);
  1653.         }
  1654.  
  1655.     if(pid > 0 ) {   /* if initial program then print intro and exit */
  1656.  
  1657.     printf(": Wisper Who is now in effect.\n");
  1658.     printf(": Created process id %i\n",pid);
  1659.     exit(0);   /* exit copy of program that YOU ran */
  1660.         }
  1661.     nice(prio);  /* make low priority, be nice */
  1662.     signal(SIGQUIT,SIG_IGN); /* Ignore QUIT signal */
  1663.     signal(SIGINT,sig_hand);  /* ignore INTERRUPT signal */
  1664.     signal(SIGTERM,sig_hand);  /* Ignore TERMINATE signal */
  1665.  
  1666.     while(1) {     /* Main part of program.  Never ends */
  1667.                 int x;
  1668.                 register int y;
  1669.  
  1670. if((u_handle = open("/etc/utmp",O_RDONLY))==-1) { /* open utmp for reading */
  1671. printf(": Cannot Open /etc/utmp\n"); /* error in opening */
  1672. exit(0);
  1673.   }
  1674.  
  1675.  
  1676.    x = 0;   /* reset thr number of utmp entries to 0 */
  1677.  
  1678.    while(read(u_handle,&u[x],sizeof(u[x])) != 0) {  /* Read utmp file
  1679.                                                      * until EOF */
  1680. if(u[x].ut_type == USER_PROCESS) {  /* if not an user, then read next entry */
  1681. z = new_user(x);                /* check to see if new */
  1682. if(z==1) warn_em(x,0,0); /* if new, then warn */
  1683.     }
  1684.     x++;
  1685.  if(x>=MAXPROCESSES) {  /* TOO many process logged in. */
  1686.  printf(": Error -- More process are running than there are spaces\n");
  1687.  printf(": Error -- allocated for.\n");
  1688.  printf(": Error -- change 'MAXPROCESSES xx' to 'MAXPROCESSES %i'.\n",x+10);
  1689.  exit(-1);     /* Quit */
  1690.  }
  1691.  }
  1692.  
  1693.   close(u_handle);    /* close utmp */
  1694.  
  1695.  for(z=0; z<counter; z++) {         /* compare list to see if anybody */
  1696.      int c;                         /* logged out */
  1697.  
  1698.       c = 0;                        /* varriable that holds a 1 if *
  1699.                                      * still here, else a zero */
  1700.  
  1701.       for(y=0; y<x; y++) {          /* Loop to compare utmp file to *
  1702.                                      * remembered users */
  1703.       if(u[y].ut_type==USER_PROCESS) {  /* if process is a user...*/
  1704.       if(strcmp(who[z].ut_name,u[y].ut_name)==0) { /* compare */
  1705.       c=1;                            /* if same, break */
  1706.       break;
  1707.             }
  1708.             }
  1709.             }
  1710.       if(c!=1) warn_em(z,1,z);   /* if gone, warn */
  1711.  
  1712.             }
  1713.       sleep(10);
  1714.             }
  1715. }
  1716.  
  1717. /* new_user -- function that returns either a 1 or a 0 depending on
  1718.                whether that user is in the who list
  1719.             -- Pass it the entry number of the user in the utmp file */
  1720.  
  1721. int new_user(int y) {
  1722.     register int x;
  1723.  
  1724.     for(x=0; x<counter; x++) {     /* check to see if just logged in */
  1725.         if(strcmp(u[y].ut_name,who[x].ut_name)==0) return(0);
  1726.         }
  1727.     who[counter] = u[y];
  1728.     counter++;
  1729.         return(1);
  1730. }
  1731.  
  1732. /* warn_em  returns a 1 always.  Prints Messages to your device telling you
  1733.             whether somebosy logged in or out.
  1734.             All Normal Output, besides errors and intro */
  1735.  
  1736. int warn_em(int x,int code,int n_who) {
  1737.     char buff[9];
  1738.     buff[8]=0;
  1739.     if(code==0) {
  1740.     strncpy(buff,u[x].ut_name,8);
  1741.     printf(": %s has just logged in on device /dev/%s.\n",buff,u[x].ut_line);
  1742.     } else {
  1743.         strncpy(buff,who[x].ut_name,8);
  1744.         printf(": %s has just logged off.\n",buff);
  1745.         pack_who(n_who); /* make who list smaller */
  1746.         }
  1747.     return(1);              /* return OK */
  1748. }
  1749.  
  1750. /* pack_who  -- Packs the list of users on-line, and deletes the one that
  1751.                 logged out.
  1752.              -- Pass it the number that the user was in the on-line list */
  1753.  
  1754. int pack_who(int dead) {    /* pack the who list of users on-line */
  1755.     register int z;         /* loop control */
  1756.  
  1757.   for(z=dead; z<counter-1; z++) {   /* loop to delete use that logged out */
  1758.   who[z] = who[z+1];
  1759.         }
  1760.     counter--;             /* decrement counter */
  1761.     return(1);             /* return OK */
  1762. }
  1763.  
  1764.  --------cut here-------------cut here---------------cut here---------------
  1765.  
  1766.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1767.  
  1768.                               HACKER BARBIE
  1769.  
  1770. TO: Editors@fennec.com
  1771. Subject: 'Hacker' Barbie...
  1772.  
  1773.  (LA, California) Mattel announces their new line of Barbie products, the
  1774.  "Hacker Barbie." These new dolls will be released next month. The aim of
  1775.  these dolls is to revert the stereotype that women are numerophobic,
  1776.  computer-illiterate, and academically challenged.
  1777.  
  1778.  This new line of Barbie dolls comes equipped with Barbie's very own
  1779.  xterminal and UNIX documentation as well as ORA's "In a Nutshell" series.
  1780.  The Barbie is robed in a dirty button-up shirt and a pair of worn-out jeans
  1781.  with Casio all-purpose watches and thick glasses that can set ants on fire.
  1782.  Pocket protectors and HP calculators optional.  The new Barbie has the
  1783.  incredible ability to stare at the screen without blinking her eyes and to
  1784.  go without eating or drinking for 12 hours straight. Her vocabulary mainly
  1785.  consists of technical terms such as "IP address," "TCP/IP," "kernel,"
  1786.  "NP-complete," and "Alpha AXP's."
  1787.  
  1788.  "We are very excited about this product," said John Olson, Marketting
  1789.  Executive, "and we hope that the Hacker Barbie will offset the damage
  1790.  incurred by the mathophobic Barbie." A year ago, Mattel released Barbie
  1791.  dolls that say, "Math is hard," with condescending companions Ken. The
  1792.  Hacker Barbie's Ken is an incompetent consultant who frequently asks Barbie
  1793.  for help.
  1794.  
  1795.  The leading feminists are equally excited about this new line of Barbie
  1796.  dolls. Naomi Wuuf says, "I believe that these new dolls will finally
  1797.  terminate the notion that women are inherently inferior when it comes to
  1798.  mathematics and the sciences. However, I feel that Ken's hierarchical
  1799.  superiority would simply reinforce the patriarchy and oppress the masses."
  1800.  Mattel made no comment.
  1801.  
  1802.  Parents, however, are worried that they would become technologically behind
  1803.  by comparison to the children when the Hacker Barbie comes out. "My daughter
  1804.  Jenny plays with the prototype Hacker Barbie over yonder for two days," says
  1805.  Mrs. Mary Carlson of Oxford, Mississippi, "and as y'all know, she now pays
  1806.  my credit card bill. Ain't got no idea how she duz it, but she surely duz
  1807.  it. I jus don't wanna be looked upon as a dumb mama." Mattel will be
  1808.  offering free training courses for those who purchase the Hacker Barbie.
  1809.  
  1810.  The future Hacker Barbie will include several variations to deal with the
  1811.  complex aspects of Barbie. "Hacker Barbie Goes to Jail" will teach computer
  1812.  ethics to youngsters, while "BARB1E R1TES L1KE BIFF!!!" will serve as an
  1813.  introduction to expository writing.
  1814.  
  1815.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1816.  
  1817.                               The WELL:
  1818.              Small Town on the Internet Highway System
  1819.  
  1820.  by Cliff Figallo (fig@well.sf.ca.us)
  1821.  
  1822.  [This document was adapted from a paper presented to the "Public
  1823.  Access to the Internet" meeting sponsored by the John F. Kennedy
  1824.  School of Government at Harvard University in May, 1993.
  1825.  You may distribute and quote from this piece as you wish, but
  1826.  please include the request that my name and contact information be
  1827.  included with any quotations or distribution.
  1828.  Thank you. -- C.F.]
  1829.  
  1830.  Introduction
  1831.  
  1832.    The Internet serves as a routing matrix for electronic mail
  1833.  messages, file transfers and information searches.  Internet
  1834.  sites, those machines and sub-networks that are "internetworked",
  1835.  have thus far served mostly as file archives, email
  1836.  addresses and administrative caretakers for their locally
  1837.  serviced users.  Historically, these sites have been universities,
  1838.  corporations or military and government installations.  With
  1839.  the popularization and commercialization of the Internet, new
  1840.  models of Internet sites are connecting to the web of high
  1841.  speed data lines.
  1842.  
  1843.    One unique Internet site, accessible by anyone with an Internet
  1844.  account, is The Whole Earth Lectronic Link (hereafter referred to
  1845.  by its popular name, The WELL).  In the future, the Internet will
  1846.  certainly feature many small, homegrown, regional commercial
  1847.  systems like The WELL.  Such systems will pay for their own
  1848.  operations and for their Internet connections through user fees,
  1849.  handling all of the billing and administrative tasks relating to their
  1850.  users, developing their own local community standards of behavior
  1851.  and interaction.  Their users will often leave the "home" system,
  1852.  going out through Internet gateways to other regional systems or
  1853.  searching for information in the myriad databases of the Net.  Internet
  1854.  voyagers will drop in to visit the unique communities they find
  1855.  outside their home systems, sampling the local cultural flavors and
  1856.  meeting and conversing with the individuals who inhabit those
  1857.  systems.
  1858.  
  1859.    The main attractions of these local Internet "towns" will prove to be
  1860.  their characteristic online conversations and social conventions and
  1861.  their focus on specialized fields of knowledge or problem solving.
  1862.  The WELL is a seminal example of what these small pioneering
  1863.  towns on the Internet highway system will be like.
  1864.  
  1865.    The WELL is a computer-mediated public conferencing and
  1866.  email system linked to the Internet through BARRNet, the
  1867.  regional Internet vendor.  The WELL's  headquarters are
  1868.  located in Sausalito, California.  It is co-owned by Point
  1869.  Foundation (producers of Whole Earth Review and the Whole
  1870.  Earth Catalogs) and Rosewood Stone, a financial investment
  1871.  company owned the founder and ex-owner of Rockport Shoes.
  1872.  
  1873.    The WELL was, from its founding in 1985 until January of
  1874.  1992, accessible to its users only via direct or packet switched
  1875.  dialup.  It had carried stored-and-forwarded USENET news
  1876.  groups since soon after startup.  These files were imported via
  1877.  regular phone links with Internet-connected sites.  Among its
  1878.  users were some small minority of students, academics and
  1879.  technical professionals with Internet accounts on other
  1880.  systems.  The feasibility of the WELL connecting to the Internet
  1881.  increased steadily through the 1980s until financial, technical
  1882.  and political conditions allowed it to happen.  It is significant,
  1883.  though, that the character of the WELL developed under
  1884.  conditions of relative network isolation.  Indeed, part of the
  1885.  justification given by BARRNet, the regional Internet service
  1886.  provider, for allowing a commercial system like the WELL to
  1887.  connect through their facilities was the unique character of the
  1888.  WELL as an established system with thriving and interesting
  1889.  discussion, and its perceived value as a an information-
  1890.  generating resource for the Net.  The WELL would, they
  1891.  figured, make an interesting and potentially rewarding
  1892.  stopover on any user's Internet Tour.
  1893.  
  1894.    The WELL is often associated with the term "online
  1895.  community".  The idea that community can develop through
  1896.  online interaction is not unique to the WELL.  But the WELL,
  1897.  because of its organizational and technical history, has survived
  1898.  primarily through the online personal interaction of its
  1899.  subscribers and staff rather than through successful business
  1900.  strategy developed by its owners and managers.  The
  1901.  discussion and dialog contained and archived on the WELL are
  1902.  its primary products.  The WELL "sells its users to each other"
  1903.  and it considers its users to be both its consumers and its
  1904.  primary producers.  Databases of imported information and
  1905.  libraries full of downloadable software are scarcely present.
  1906.  Third-party services such as stock-trading news, wire services,
  1907.  airline reservation access and software vendor support have
  1908.  never been offered to any significant extent.
  1909.  
  1910.    The WELL today counts around 7,000 paying subscribers.  It
  1911.  has a growing staff of over 12 and a gross annual income
  1912.  approaching $2 million.  It is a small but healthy business and
  1913.  has historically spent very little on advertising and promotion.
  1914.  It gets far more than its share of free publicity and notoriety
  1915.  through the Press coverage as compared to much larger
  1916.  commercial systems.  This is so in spite of what most people
  1917.  would consider a "user-hostile" interface and relatively high
  1918.  pricing.
  1919.  
  1920.    The WELL had a rather unique upbringing.  I will describe its
  1921.  early growth and the foundations of its character in the rest of
  1922.  this paper.  I do this from the point of view of having been the
  1923.  person in charge for six years, though I took great pains to de-
  1924.  emphasize the "in charge" part whenever possible.  I tried to
  1925.  focus more on maintenance and the distribution of responsibility
  1926.  through the user community rather than on control.   Though my
  1927.  record for making the WELL a technical showpiece is not
  1928.  without blemish, my main emphasis was in preserving
  1929.  and supporting the exercise of freedom and creativity by the
  1930.  WELL's users through providing an open forum for their interaction.
  1931.  
  1932.    It is my assertion that the actual exercise of free speech and
  1933.  assembly in online interaction is among the most significant
  1934.  and important uses of electronic networking; and that the value
  1935.  of this practice to the nation and to the world may prove
  1936.  critical at this stage in human history.  I regard the WELL as a
  1937.  sample of the kind of small, diverse, grassroots service
  1938.  provider that can and should exist in profusion, mutually accessible
  1939.  through the open channels on the Internet.
  1940.  
  1941.    The possibility that the future "Internet" (or whatever replaces
  1942.  it) may be dominated by monolithic corporate-controlled
  1943.  electronic consumer shopping malls and amusement parks is
  1944.  antithetical to the existence and activity of free individuals in
  1945.  the electronic communications world, each one able to interact
  1946.  freely with other individuals and groups there.
  1947.  
  1948. A Very Brief Biography of the WELL
  1949.  
  1950.    Founded in 1985 by Stewart Brand and Larry Brilliant as a
  1951.  partnership of Point and NETI , the WELL came online in
  1952.  February of 1985 and began taking paying customers April 1,
  1953.  1985.  It's initial staff of one full-time and one part-time
  1954.  employee grew to 12 paid employees and well over one
  1955.  hundred online volunteers by 1992.   As of this date, The WELL
  1956.  runs on a Sequent multi- processor mini-computer located in a
  1957.  cramped room in a small office building next to the houseboat
  1958.  docks in Sausalito, California.  The WELL has full Internet
  1959.  connectivity which is currently offered for the use of its
  1960.  subscribers at no surcharge.  Most users call in to the WELL
  1961.  over regular phone lines and modems., and most long distance
  1962.  customers reach the WELL using an X.25 commercial packet
  1963.  network for an additional $4.00 per hour.  An increasing
  1964.  number of users are logging in to the WELL via the Internet,
  1965.  many using Internet accounts on commercial gatewayed
  1966.  systems rather than the packet switching nets.
  1967.  
  1968.    The WELL's notable achievements are many, not the least of
  1969.  which is that it has survived for eight years while so many
  1970.  other startup systems, though much better-funded, have failed.
  1971.  The Electronic Frontier Foundation was born largely out of the
  1972.  free speech ferment that exists on the WELL and out of
  1973.  discussions and debate that go on there concerning the unique
  1974.  legal and regulatory paradoxes that confront users, managers
  1975.  and owners of systems in this new communications medium.
  1976.  These discussions also attract a population of journalists who
  1977.  find cutting edge ideas and concepts arising constantly in the
  1978.  WELL's forums.  Many other formal and informal organizations
  1979.  and collaborations that are effecting the world today call the
  1980.  WELL home.
  1981.  
  1982. The WELL Story -- a Less Brief Biography
  1983.  
  1984.  Birth
  1985.  
  1986.    The WELL was the conceptual and partnered creation of Larry
  1987.  Brilliant and Stewart Brand.  They agreed to have their
  1988.  respective organizations cooperate in establishing and
  1989.  operating a computer conferencing network that could serve as
  1990.  a prototype for many regional (as opposed to national)
  1991.  commercial systems.   "Let a thousand CompuServe's bloom," is
  1992.  how Brilliant put it.
  1993.  
  1994.    Initial funding came from Brilliant's company, Networking
  1995.  Technologies International (NETI) in the form of a leased VAX
  1996.  11/750 computer and hard disks, UNIX system software, a
  1997.  "conferencing" program called Picospan, and a loan of $90,000.
  1998.  Point Foundation, the non-profit parent corporation of Whole
  1999.  Earth Review,  contributed the name recognition of "Whole
  2000.  Earth", the personal attraction of having Stewart Brand to
  2001.  converse with online and the modest but important
  2002.  promotional value of constant mention in the small circulation
  2003.  but influential "Whole Earth Review" magazine.
  2004.  
  2005.    Business goals for The WELL were, from its inception,
  2006.  purposefully flexible.  But the idea that interesting discussion
  2007.  would attract interesting discussants was at the core of the
  2008.  theory that drove the WELL's growth.  Initially, many free
  2009.  accounts were offered to people who had, at one time or
  2010.  another, been associated with Whole Earth publications and
  2011.  events, or who were known by Whole Earth staff to be likely
  2012.  productive and attractive participants (referred to, tongue-in-
  2013.  cheek, as "shills").  In April of 1985, the WELL began offering
  2014.  subscriptions at $8 per month plus $3 per hour.
  2015.  
  2016. Initial Design and Rule making
  2017.  
  2018.     The WELL presented its first users with the sole disclaimer:
  2019.  "You own your own words."  The owners of the WELL sought to
  2020.  distance themselves from liability for any text or data posted
  2021.  or stored online by WELL users while, at the same time,
  2022.  providing a free space for creative, experimental and
  2023.  unfettered communication.  An alternative interpretation of the
  2024.  original disclaimer (now referred to as YOYOW) held that rather
  2025.  than only laying responsibility for WELL postings at the feet of
  2026.  the author, the phrase also imparted copyrighted ownership of
  2027.  postings to the author under the implied protection and
  2028.  enforcement of the WELL.  Management and ownership
  2029.  resisted the onus of their serving as legal agent for the WELL's
  2030.  users, recognizing the potential expense and futility of pursuing
  2031.  people for electronically copying and using customers' words.
  2032.  Thus, the evolving interpretation of YOYOW provided fuel for
  2033.  years' worth of discussion on the topics of copyright,
  2034.  intellectual property and manners in electronic space.
  2035.  
  2036.    A general aversion to the making and enforcement of rigid
  2037.  rules has continued at the WELL although incendiary incidents
  2038.  and distressing situations have occasionally brought calls for
  2039.  "more Law and Order" or absolute limits to speech.  WELL
  2040.  management rejected these calls, resisting being put in the role
  2041.  of policeman and judge except where absolutely necessary, and
  2042.  espousing the view that the medium of online interpersonal
  2043.  communication was (and still is) too immature, too formative to
  2044.  be confined by the encumbrances of strict rules and
  2045.  restrictive software.  The imposition by management of
  2046.  arbitrary limitations on language and speech, aimed at
  2047.  protecting the feelings or sensibilities of small groups of people
  2048.  could not possibly protect all people's feelings and sensibilities.
  2049.  Besides, by stifling free and open dialog, we might have lost
  2050.  our chance to discover what kinds of interaction really worked
  2051.  in this medium.  Interaction in public access systems seemed to
  2052.  be much more productive, innovative, educational and
  2053.  entertaining where there were fewer prohibitions imposed by
  2054.  system management.  If limitations were to be imposed and
  2055.  enforced, they could be handled best from within the user
  2056.  population on a "local", not system wide basis.  The creation of
  2057.  private interactive areas where such local rules held sway
  2058.  allowed public forums to retain their openness while providing
  2059.  more regulated "retreats" for those who felt they needed them.
  2060.  
  2061.  Staff-Customer Collaboration
  2062.  
  2063.     Immediately after opening the system to public access, the
  2064.  small WELL staff and the original participants began the
  2065.  collaborative process of designing of a more friendly interface
  2066.  from the raw Picospan software.  Picospan included a toolbox of
  2067.  customization utilities that could be used to make changes on a
  2068.  system-wide or at-user's-option basis.  Picospan was tightly-
  2069.  integrated with the UNIX operating system and could therefore
  2070.  provide transparent access to programs written to operate in
  2071.  the UNIX environment.  The libertarian, anti-authoritarian
  2072.  philosophy of Picospan's author, Marcus Watts, showed through
  2073.  in its design which prevented un-acknowledged censorship by
  2074.  system administrators, forum moderators (hosts) or authors
  2075.  themselves.  Picospan also allowed topics (discussion threads)
  2076.  to be "linked" into several forums at once...a feature that aids
  2077.  the cross-pollination of ideas and groups through the system.
  2078.  The influence that Picospan has had on the WELL's
  2079.  development as a community and hotbed of discussion cannot
  2080.  be underestimated.  Its display of topics as continuously-
  2081.  scrolling dialog documents (rather than as fragmented
  2082.  collections of individually-displayed responses) had a
  2083.  tremendous effect on user involvement in ongoing discourse.
  2084.  
  2085.  Staff Background
  2086.  
  2087.     The background of four of The WELL's non-technical senior
  2088.  managers--people who worked there during its first seven
  2089.  years--must be considered very significant to the formation of
  2090.  the WELL's open and independent culture.
  2091.  
  2092.    The first director of the WELL, Matthew McClure and myself,
  2093.  his successor, both spent the decade of the 1970's living in an
  2094.  intentional community of some renown called The Farm as did
  2095.  the WELL's first customer service manager, John Coate, and his
  2096.  successor, Nancy Rhine..  Undoubtedly, this experience of living
  2097.  cooperatively in multi-family situations in a community that
  2098.  reached a peak population of over 1500 adults and children,
  2099.  had a profound influence on the style of management of The
  2100.  WELL.  Principles of tolerance and inclusion, fair resource
  2101.  allocation, distributed responsibility, management by example
  2102.  and influence, a flat organizational hierarchy, cooperative
  2103.  policy formulation and acceptance of a libertarian-bordering-
  2104.  on-anarchic ethos were all carryovers from our communal
  2105.  living experience.  John Coate is known for having been integral
  2106.  to the setting of a tone of the WELL where users and staff
  2107.  intermingled both online and at the WELL's monthly office
  2108.  parties.  He has authored a widely-distributed essay on
  2109.  "Cyberspace Innkeeping" based on lessons learned in dealing
  2110.  with customers in his time at the WELL..
  2111.  
  2112.  Maintaining a History
  2113.  
  2114.     An important component to the establishment of community in
  2115.  any setting or medium is a historical record of its environs, its
  2116.  people, and their works and the relationships and organizations
  2117.  that defined the direction of the collective entity.  For a variety
  2118.  of reasons besides the security of backups,  the WELL still has a
  2119.  significant portion of its online interaction saved on archived
  2120.  tape, on its user-accessible disks and in the possession of many
  2121.  of its conference hosts who have made a practice of backing up
  2122.  topics on their home machines before retiring them from the
  2123.  WELL.  WELL users were always vocal in their insistence that a
  2124.  history be kept and went so far as to create an Archives
  2125.  conference where topics judged of historical significance from
  2126.  other areas of the WELL were linked and eventually "frozen"
  2127.  for future reference.  These valuable conversational threads,
  2128.  this "history" of the WELL, contributes to its depth and feeling
  2129.  of place and community.  New users and veterans alike can
  2130.  refer to these archives for background to current discussion
  2131.  and to sample the flavor of the WELL from its early days.
  2132.  When new users, experiencing the same revelations that
  2133.  stirred WELL veterans years ago, bring up their own
  2134.  interpretations of "you own your words", they are referred to
  2135.  the several preserved topics in Archives where lengthy online
  2136.  deliberations on the subject have been preserved..
  2137.  
  2138.  Connections
  2139.  
  2140.     Originally, only direct dial modems could be used to reach the
  2141.  WELL, but by the end of its first year of operation, an X.25
  2142.  packet system was in place allowing long distance users to
  2143.  reach the WELL at reasonable cost.  The WELL kept its San
  2144.  Francisco focus because local callers had cheaper access and
  2145.  could stay online longer for the same cost, but national and
  2146.  international participants were now more encouraged to join in.
  2147.  
  2148.     Also, in 1986, Pacific Bell conducted a test of a regional packet-
  2149.  switched network for which the WELL was enrolled as a "beta"
  2150.  site.  For most of a year, users from most of the San Francisco
  2151.  Bay Area were able to dial in to the WELL without phone toll
  2152.  charges.  This fortuitous circumstance helped boost the WELL's
  2153.  subscription base and connected many valuable customers
  2154.  from the Silicon Valley area into the growing user pool.
  2155.  
  2156.     Over time, the percentage of users from outside of the Bay
  2157.  Area climbed slowly but steadily.  As word spread through
  2158.  frequent unsolicited articles in the press, the WELL became
  2159.  known as a locus for cutting edge discussion of technical,
  2160.  literary and community issues, and it became even more
  2161.  attractive to long distance telecommunicators.
  2162.  
  2163.     On January 2, 1992, the WELL opened its connection to the
  2164.  Internet through the regional provider, BARRNet.  After much
  2165.  debugging and adjustment and a complete CPU upgrade, full
  2166.  Internet service access was offered to WELL customers in June
  2167.  of 1992.  Staff and users opened an Internet conference on the
  2168.  WELL where discussions and Q&A take place and where new
  2169.  features, discoveries and tools are shared.  The Internet
  2170.  conference serves as a "living manual" to the resources, use and
  2171.  news of the Net.
  2172.  
  2173.  Community
  2174.  
  2175.     In a medium where text is the only means of communication,
  2176.  trust becomes one of the most difficult but essential things to
  2177.  build and maintain.  With no audible or visual clues to go by,
  2178.  the bandwidth for interpersonal communication is quite thin.
  2179.  There are, though, ways in which trust can be built even
  2180.  through the small aperture of telecommunicated text.
  2181.  
  2182.     By being deliberately non-threatening, owners and managers can
  2183.  eliminate one of the major barriers to trust on the system.  One of the
  2184.  most menacing conditions experienced by new users of public
  2185.  conferencing systems is that of hierarchical uncertainty.  Who holds
  2186.  the Power?  What is their agenda?  What are The Rules?  Who is
  2187.  watching me and what I do?  Do I have any privacy?  How might a
  2188.  "Big Brother" abuse me and my rights?  The WELL Whole Earth
  2189.  parentage brought with it a historical reputation of collaboration
  2190.  between publisher and reader.  Whole Earth catalogs and magazines
  2191.  were widely-known for soliciting and including articles and reviews
  2192.  written by their readers.  Whole Earth customers knew that the
  2193.  publications had no ulterior motives, were not owned and controlled
  2194.  by multi-national corporations and did not spend their revenues on
  2195.  making anyone rich.  Readers supported the publications and the
  2196.  publications featured and came clean with the readers.  We strove to
  2197.  continue that kind of relationship with our customers on the WELL
  2198.  although the immediacy of feedback often made openness a tricky
  2199.  proposition.
  2200.  
  2201.     We realized that we were in a position of ultimate power
  2202.  as operators of the system; able to create and destroy user
  2203.  accounts, data, communications at will.  It was incumbent on
  2204.  us, then, to make clear to all users our assumptions and the
  2205.  ground rules of the WELL in order to minimize any concerns
  2206.  they might have about our intentions.  Our aim was to be as
  2207.  much out front with users as possible.  Indeed, John Coate
  2208.  and I took the initiative, posting long autobiographical stories
  2209.  from our communal past, inviting users to join us in problem-
  2210.  solving discussions about the system and the business around
  2211.  it, confessing to areas of ignorance and lack of experience in the
  2212.  technical end of the business, and actively promoting the users
  2213.  themselves as the most important creators of the WELL's
  2214.  product.
  2215.  
  2216.    Staff members were encouraged to be visible online and to be
  2217.  active listeners to user concerns in their respective areas of
  2218.  responsibility.  Staff took part in discussions not only about
  2219.  technical matters and customer service, but about
  2220.  interpersonal online ethics.  When the inevitable online
  2221.  quarrels surfaced, staff participated alongside users in
  2222.  attempts to resolve them.  Over time, both staff and users
  2223.  learned valuable lessons and a "core group" of users began to
  2224.  coalesce around the idea that some kind of community was
  2225.  forming and that it could survive these periodic emotional
  2226.  firestorms.  The ethical construct that one could say whatever
  2227.  one wanted to on the WELL, but that things worked best if it
  2228.  was said with consideration of others in mind, became
  2229.  ingrained in enough peoples' experience that community
  2230.  understandings developed.  These "standards" were not written
  2231.  down as rules, but are noted conspicuously in the WELL's User
  2232.  Manual and are mentioned online as observations of how
  2233.  things really seem to work.  Productive communication in this
  2234.  medium can take place if it is done with care.
  2235.  
  2236.     Beginning in 1986, the WELL began sponsoring monthly face-
  2237.  to-face gatherings open to all, WELL user or not.  Initially,
  2238.  these Friday night parties were held in the WELL's small
  2239.  offices, but as attendance grew and the offices became even
  2240.  more cramped, the potluck gatherings, still called WELL Office
  2241.  Parties (or WOPs) moved to other locations, eventually finding
  2242.  a regular home at the Presidio Yacht Club near the foot of the
  2243.  North end of the Golden Gate Bridge.  These in-person
  2244.  encounters have been an integral and important part of the
  2245.  WELL's community-building.  They are energetic, intense,
  2246.  conversation-saturated events where people who communicate
  2247.  through screen and keyboard day after day get to refresh
  2248.  themselves with the wider bandwidth of physical presence.
  2249.  Often, the face to face encounter has served to resolve
  2250.  situations where the textual communications have broken
  2251.  down between people.
  2252.  
  2253.  Collaboration Part II
  2254.  
  2255.     The WELL was a bootstrap operation from its initial investment
  2256.  in 1985.  As a business venture, it was undercapitalized and
  2257.  struggled constantly to stay ahead of its growth in terms of its
  2258.  technical infrastructure and staffing.  At the same time, it stuck
  2259.  to the ideal of charging its users low fees for service.  The
  2260.  undercapitalization of the WELL and the low user charges
  2261.  combined to force management into a constant state of creative
  2262.  frugality.  From the first days of operation, the expertise and
  2263.  advice of users was enlisted to help maintain the UNIX
  2264.  operating system, to write documentation for the conferencing
  2265.  software, to make improvements in the interface and to deal
  2266.  with the larger problems such as hardware malfunctions and
  2267.  upgrades.
  2268.  
  2269.    Over the years, many tools have been invented, programmed
  2270.  and installed at the suggestion of or through the actual labor of
  2271.  WELL users.  In an ongoing attempt to custom design the
  2272.  interface so as to offer a comfortable environment for any user,
  2273.  the WELL has become, if not a truly user-friendly environment,
  2274.  a very powerful tool kit for the online communications
  2275.  enthusiast.  One of the basic tenets of the WELL is that "tools,
  2276.  not rules" are preferred solutions to most people-based
  2277.  problems.  Menu-driven tools were created to give control of
  2278.  file privacy to users, allowing them to make their files
  2279.  publicly-readable or invisible to others.  The "Bozo filter",
  2280.  created by a WELL user, allows any user to choose not to see
  2281.  the postings of any other user.  Some WELL veterans, after
  2282.  years of teeth-gritting tolerance of an abrasive individual, can
  2283.  now be spared any online exposure to or encounter with that
  2284.  individual.
  2285.  
  2286.     Other tools have been written to facilitate file transfers, to
  2287.  allow easy setup of USENET group lists, to find the cheapest
  2288.  ways to access the WELL, and to extract portions of online
  2289.  conversations based on a wide range of criteria.  These tools
  2290.  have all been written  by WELL users, who received only free online
  2291.  time in exchange for their work, or by WELL employees who were
  2292.  once customers.
  2293.  
  2294.     Free time on the WELL (comptime) has always been awarded
  2295.  liberally by WELL management in exchange for services.  At
  2296.  one time, half of the hours logged on the WELL in a month was
  2297.  uncharged, going to comptime volunteers or staff.  Hosting
  2298.  conferences, writing software, consulting on technical issues
  2299.  and simply providing interesting and provocative conversation
  2300.  have all earned users free time on the WELL.  Much as we
  2301.  would have liked to pay these valuable people for their
  2302.  services, almost to a person they have continued to contribute
  2303.  to the WELL's success as a business and public forum,
  2304.  demonstrating to us that they considered the trade a fair one.
  2305.  
  2306.  Conclusion
  2307.  
  2308.    As can be seen, the WELL developed from its unusual roots in
  2309.  some unique ways.  The purpose of this piece is not to advocate
  2310.  more WELL clones on the Net, but to demonstrate that if the
  2311.  WELL could make it, other systems of the WELL's size and
  2312.  general description could spawn from equally unique
  2313.  circumstances around the country and offer their own special
  2314.  cultural treasures to the rest of the world through the Internet.
  2315.  What has been learned at the WELL can certainly be of value
  2316.  when planning new systems because the WELL experiment has
  2317.  demonstrated that big funding bucks, elegant interface design,
  2318.  optimum hardware  and detailed business planning are not
  2319.  essential to growing a thriving online community and, in the
  2320.  WELL's case, a successful for-profit business.  More important
  2321.  is that the owners and managers of the systems openly foster
  2322.  the growth of online community and that there be a strong
  2323.  spirit of open collaboration between owners, managers and
  2324.  users in making the system succeed.  These critical elements of
  2325.  viable community systems are attainable by local and regional
  2326.  civic networks, small organizations and entrepreneurs with
  2327.  limited funding and technical skills... and some heart.
  2328.  
  2329.  *****************************
  2330.  
  2331. Cliff Figallo (fig@eff.org) is a Wide Area Community Agent who
  2332. also works part time as Online Communications Coordinator
  2333. for the Electronic Frontier Foundation.  Before coming to work
  2334. at EFF, Cliff was Director of the Whole Earth Lectronic Link for
  2335. six years (Aug '86 through July '92).  Cliff now lives in the San
  2336. Francisco area and works remotely at his job using the
  2337. Internet, Pathways, the WELL, CompuServe and America Online daily.
  2338. He can be reached via email at the following addresses:
  2339. fig@well.sf.ca.us    fig@eff.org    fig@path.net    fig@aol.com
  2340. 76711,320@compuserve.com
  2341.  
  2342.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2343.  
  2344.                  THE FEMINIZATION OF CYBERSPACE
  2345.  
  2346.  by Doctress Neutopia (neutopia@educ.umass.edu)
  2347.  
  2348.      During the final year of my doctoral work I discovered the new
  2349.  world of Cyberspace.  Having been involved in utopian thought for
  2350.  more than fifteen years, inventing my own utopia from the ideas of
  2351.  such futurists and architects as Charlotte Perkins Gilman,
  2352.  Starhawk, Eiane Eisler, Paolo Soleri, Buckminster Fuller, etc,
  2353.  which I call Neutopia, I find the world of virtual reality is the
  2354.  perfect place for my Neutopian imagination be to born into reality.
  2355.  The central nervous system of Neutopia is the evolving Global Brain
  2356.  which we are now seeing come about through information technologies
  2357.  and the world of Cyberspace.
  2358.  
  2359.      Cyberspace is changing the very nature of text.  Electronic
  2360.  text takes us into the age of non-text which means writing has
  2361.  become solely an electronic experience requiring no paper form.
  2362.  Printed matter is no longer necessary in the world of Cyberspace.
  2363.  In this world today, the power of ideas, and to some degree one's
  2364.  writing style and skills is the persuader. In the ideal sense,
  2365.  Cyberspace becomes a place for the autonomous individual, a place
  2366.  where the integrity of the Self is the determining factor of social
  2367.  prestige.  With the elimination of printed matter and the
  2368.  decentralized nature of email, a new relationship between
  2369.  authoress/author and audience is opening up.  Editors who have had
  2370.  the centralized control over the printed word are no longer the all
  2371.  powerful controller of literature since in Cyberspace the unknown
  2372.  poetess can post a message along side a literary giant.  Because of
  2373.  the democratizing aspects of the Usenet open forum, the matter in
  2374.  which one gains social status is also changing.  In Cyberspace,
  2375.  literary merit is achieved through the depth and sincerity of one's
  2376.  message.  In other words, the old hierarchal structures of language
  2377.  and the old gatekeepers of ideas are being broken down as you read
  2378.  these words.
  2379.  
  2380.      Nevertheless, Cyberspace is no paradise on Earth.  Quite the
  2381.  contrary!  I don't believe I am being an extremist to say that
  2382.  there is a war against the feminist voice occurring in Cyberspace.
  2383.  The Net term for such activity, which most of the postings of the
  2384.  discussion groups reflect, is called "flaming."  For me, the flames
  2385.  symbolize the "Burning Times" when civilization was moving from the
  2386.  Medieval Ages into the Renaissance and the rise the market economy.
  2387.  It was during this rebirth of classical thought when thousands of
  2388.  innocent women healers and religious leaders were being burned as
  2389.  heretics.
  2390.  
  2391.      A biologist friend has also pointed out to me that in his
  2392.  laboratory "flaming" means to sterilized a test tube from bacteria.
  2393.  In that sense, I feel that the "flaming" of my posts have been an
  2394.  attempt by some people to cleanse the Net from my non-conformist
  2395.  "disease".  After all, the Gaia Religion which I have been
  2396.  researching is about the role bacteria play in regulating life and
  2397.  love!
  2398.  
  2399.      Entering into the Computer Age, we find ourselves in another
  2400.  social transition.  The technological possibilities for
  2401.  revolutionary change on a world-wide level are now available to us.
  2402.  That is, if feminist ideology can come to the forefront of the
  2403.  dialogue.  Now, of course, as in the "real" world, the patriarchal
  2404.  religion of Capitalism is the dominant thought.  Anyone who opposes
  2405.  this thought are "flamed" for their "inappropriate behavior".  On
  2406.  many occasions, I have been "flamed" for my alternative Neutopian
  2407.  Vision, not by one individual, but by various Usenet and Listserve
  2408.  groups.
  2409.  
  2410.      For example, I am subscribed to a Listserve called
  2411.  Leri@pyramid.com.  This group has about 200 people who are
  2412.  subscribed. There are two kinds of people on the myriad of
  2413.  Listserves, the Writers and the Lurkers.  Lurkers are people who
  2414.  compose the reading audience who occasionally voice an opinion, but
  2415.  for the most part, they are silent observers.  Of the writers, the
  2416.  majority are white upperly-mobile middle-class young men who are
  2417.  computer literate.  Many of them are from the scientific class who
  2418.  are busy creating the Technocracy.  When I began to point out the
  2419.  blatant sexist language and attitudes on Leri, I was "flamed" by
  2420.  members of this so called "virtual love commune."
  2421.  
  2422.      We are seeing here a rise of a new form of tribalism.  If the
  2423.  tribal leaders (the Patriarchal Writers) sense a voice which might
  2424.  be threatening to the tribal harmony of the old-boys network, then
  2425.  the group attempts to eliminate that voice in opposition.
  2426.  Unfortunately, for the most part, the educational system has not
  2427.  taught these young men to analyze and understand the reason why the
  2428.  feminist voice is annoying to their Establishment prevailing
  2429.  thought. Consequently, the Net has become but another sophisticated
  2430.  toy for rich minded college kids to entertain each other as the
  2431.  rest of the world starves to death and the global ecology
  2432.  collapses.
  2433.  
  2434.      There was much discussion which arose on Listserve Leri as to
  2435.  what to do about me.  Several writers declared my vision to be a
  2436.  "case of insanity." They even were discussing whether it was a case
  2437.  of biological or psychological aberration.  Others suggested that
  2438.  I needed to go to the self-help section of a book store and find a
  2439.  book which would help me fit into the society.  Others felt my
  2440.  "unhappy and depressed" character was a result of "inner confusion"
  2441.  and that if I changed myself [conform to their way of thinking],
  2442.  then I would be "liberated from oppression".  Still others believed
  2443.  that I would be saved if I found my way back to Christ or began to
  2444.  practice Buddhist meditation or yoga.
  2445.  
  2446.      Finally, it was decided that the best thing they could do with
  2447.  my heresy was to follow the example of the Shaker Community.  The
  2448.  worst punishment the Shakers did to a dissenting personality was to
  2449.  shun them and so this was what Listserve Leri proceeded to do to
  2450.  me.  Other technicians proposed to bar me by setting up the
  2451.  technology called "kill filters" so that my email messages would
  2452.  not even appear on their screens.
  2453.  
  2454.      There is also a IRC #leri channel where I began to go to
  2455.  explain my philosophy to the students in Real Time. When the
  2456.  conversation began to become controversial and conflicting ideas
  2457.  were pecking, the boys and the girls who think like boys, would
  2458.  type in an /ignore all neutopia messages so that I was blocked from
  2459.  the public dialogue.  Another tactic of censorship in IRC is the
  2460.  /kick ban which several of the boys threaten to set up so that I
  2461.  would not be kicked off the channel if I tried to enter it.  So
  2462.  much for democracy on the Net!
  2463.  
  2464.      During the holidays, Leri was going to hold a "fleshmeet" in
  2465.  New Mexico which all the members of the Leri Listserve were invited
  2466.  to so that people could meet one another in the living flesh.
  2467.  However, when I expressed interested in attending the party, the
  2468.  hostess said that if I came "she would have me shot."  Then she
  2469.  wrote me a personal email with a one line message to the effect of
  2470.  "The Patriarchy Wins."  I was experiencing social ostracism for my
  2471.  feminist beliefs and it was a very loney and painful experience.
  2472.  
  2473.      But the worst treatment of all occurred on a sister list of
  2474.  Leri called Aleph@pyramid.com when the archivist said that he was
  2475.  deleting my posts from the archives.  This action was so malicious
  2476.  because I know this is what has happened to feminist thought
  2477.  throughout recorded history.  Women who resist the patriarchy are
  2478.  eliminated from the collective memory.  I recall a past life when
  2479.  I was being burned at the stake and the governmental/religious
  2480.  officials laughed at me as my flesh burned.  Before I fell
  2481.  unconscious from the smoke, the sinister officials took out my
  2482.  manuscripts which they had confiscated and threw them in the fire.
  2483.  The messages of my life burned along with my body...my soul
  2484.  forgotten....my work unacknowledged...my poetic love verse
  2485.  destroyed.
  2486.  
  2487.      The point is that there is a serious ideological war in
  2488.  progress in this underworld of Cyberspace, a place which also
  2489.  controls the nuclear weapons of the world through the Computer
  2490.  Empire.  This war is the same war which women have been struggling
  2491.  against for thousands of years.  As the millennium changes, so too
  2492.  is it time to end this war which is draining our vital resources
  2493.  that are needed to save the Biosphere from total destruction. It is
  2494.  time that women be acknowledged as the natural sovereigns of the
  2495.  species so that we will be in a position to use our knowledge and
  2496.  wisdom we have in creating a world where all our benevolent dreams
  2497.  find a way to self-actualize.
  2498.  
  2499.      My mission is to encourage Feminists to play an active role in
  2500.  the future of Cyberspace.  Here is a window of opportunity open for
  2501.  us to play our role essential in forming the future social
  2502.  architecture of Cyberspace.  If we, Feminists, do not act now and
  2503.  recruit other like minded Earthlings to take up the cause of the
  2504.  "Global Feminization of Cyberspace," then we will be caught in the
  2505.  same trap that we are in today.  It is time for us to demand a new
  2506.  world where everyone has access to the global resources...a world
  2507.  where everybody's spiritual and physical needs are met.  Only then
  2508.  will the Net become a vehicle of global emancipation and a home of
  2509.  the Neutopian thinker.
  2510.  
  2511.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2512.  
  2513.                   RESPONSE TO THE FEMINIZATION OF CYBERSPACE
  2514.  
  2515.  By Jason Webb (jwebb@world.std.com)
  2516.  
  2517.  I am writing in response to the article THE FEMINIZATION OF
  2518.  CYBERSPACE by Doctress Neutopia (neutopia@educ.umass.edu).  The issues
  2519.  raised and the accusations made in the article are very serious and
  2520.  deserve some discussion.
  2521.  
  2522.  The author cites cases in which her opinions were repressed in several
  2523.  different ways ranging from individual kill files to having her messages
  2524.  elminiated from the archives of the group.  It seems to me that the real
  2525.  issue at stake is what the purpose of the Listserve groups is.
  2526.  
  2527.  Clearly, if the purpose of the group is to promote the free expression
  2528.  of ideas they are not succeeding.  It is true that the internet does eliminate
  2529.  discrimination based on physical characteriscics.  Predictably, however,
  2530.  technology alone cannot create a better world: we have to be active in trying
  2531.  to create an environment where all ideas can be expressed without the fear of
  2532.  being ostracized.
  2533.  
  2534.  On the flip side, a few of the authors statements are disturbing
  2535.  because they imply that the male species is to blame for all of these
  2536.  problems.  For example:
  2537.  
  2538.  >When the conversation began to become controversial and conflicting ideas
  2539.  >were pecking, the boys and the girls who think like boys, would
  2540.  >type in an /ignore all neutopia messages so that I was blocked from
  2541.  >the public dialogue.
  2542.  
  2543.  >It is time that women be acknowledged as the natural sovereigns of the
  2544.  >species so that we will be in a position to use our knowledge and
  2545.  >wisdom we have in creating a world where all our benevolent dreams
  2546.  >find a way to self-actualize.
  2547.  
  2548.  Girls who think like boys? Natural soverigns of the species?
  2549.  
  2550.  It seems hypocritical that the author complains of experiencing
  2551.  ostracism for voicing her feminist beliefs and then goes on to make
  2552.  such exclusionary statements herself.
  2553.  
  2554.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2555.  
  2556.       THE EASY-TO-USE SOLVE THE KENNEDY ASSASSINATION THEORY CHART
  2557.  
  2558.  By Gordon Fagan (flyer@fennec.com)
  2559.  
  2560.  Instructions:
  2561.  Write down the total # of persons involved.  Then write down the approximate
  2562.  frame number of the Zapruder film that matches where you believe each shot
  2563.  occurred.  Then it's a simple matter of going through the list and putting
  2564.  an X under each shot number and beside each item that applies to that
  2565.  particular shot.  If it doesn't apply, mark nothing.  If the item applies
  2566.  but not to any particular shot number, then use the 0 shot#.  Mark  it with
  2567.  an X for "conspiracy to kill" or an "O" for involved in the coverup (:It
  2568.  also comes in handy for the "a tiger got him" crowd.:) I've tried to be as
  2569.  thorough as possible, but to make sure everything was covered, I did leave
  2570.  an "others" category with a fill-in-the-blank at the end of each section.
  2571.  As for the exactness of your answers, use as close of approximations as you
  2572.  feel comfortable with. Include all overlap, ie: if you believe Oswald fired
  2573.  shot #4 but was under the command/control of Naval Intelligence - mark
  2574.  Oswald and Naval Intelligence for shot #4.  For simultaneous shots, give
  2575.  them both the same frame number.  It's pretty much self-explanatory once
  2576.  you get into it.  Enjoy.
  2577.  
  2578.  
  2579.   The JFK Conspiracy Theory Outline Form
  2580.  ---------------------------------------------------------------------------|
  2581.   Total number of persons involved
  2582.  ---------------------------------------------------------------------------|
  2583.  Conspiracy to Assassinate: __________
  2584.  ---------------------------------------------------------------------------|
  2585.  Conspiracy to Coverup: __________
  2586.  ---------------------------------------------------------------------------|
  2587. ||||Shot# Reference line|||||||| 0  |  1 |  2 |  3 |  4 |  5 |  6 |  7 |  8 |
  2588. ----------------------------------------------------------------------------|
  2589. Approx. Zapruder frame of shot#|    |    |    |    |    |    |    |    |    |
  2590. ----------------------------------------------------------------------------|
  2591. -------(:note: if you believe in more than 8 shots, see your doctor:)-------|
  2592. shot# fired from:
  2593.     (0 means spotter/involved non-shooter)
  2594. ----------------------------------------------------------------------------|
  2595. TSBD-6th floor - east end      |    |    |    |    |    |    |    |    |    |
  2596. ----------------------------------------------------------------------------|
  2597. TSBD-6th floor-other           |    |    |    |    |    |    |    |    |    |
  2598. ----------------------------------------------------------------------------|
  2599. TSBD-roof                      |    |    |    |    |    |    |    |    |    |
  2600. ----------------------------------------------------------------------------|
  2601. TSBD-other                     |    |    |    |    |    |    |    |    |    |
  2602. ----------------------------------------------------------------------------|
  2603. GK-black dog man position      |    |    |    |    |    |    |    |    |    |
  2604. ----------------------------------------------------------------------------|
  2605. GK-badgeman position           |    |    |    |    |    |    |    |    |    |
  2606. ----------------------------------------------------------------------------|
  2607. GK-other                       |    |    |    |    |    |    |    |    |    |
  2608. ----------------------------------------------------------------------------|
  2609. Dal-Tex                        |    |    |    |    |    |    |    |    |    |
  2610. ----------------------------------------------------------------------------|
  2611. Dal. County Records Bldg       |    |    |    |    |    |    |    |    |    |
  2612. ----------------------------------------------------------------------------|
  2613. Dallas County Court Bldg       |    |    |    |    |    |    |    |    |    |
  2614. ----------------------------------------------------------------------------|
  2615. storm drain                    |    |    |    |    |    |    |    |    |    |
  2616. ----------------------------------------------------------------------------|
  2617. umbrella man                   |    |    |    |    |    |    |    |    |    |
  2618. ----------------------------------------------------------------------------|
  2619. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2620. ----------------------------------------------------------------------------|
  2621. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2622. ----------------------------------------------------------------------------|
  2623.  
  2624. shot# Fired by: (Include all overlap)
  2625.     (0 means involved in/knew about but fired no shots)
  2626. ----------------------------------------------------------------------------|
  2627. Lee Harvey Oswald              |    |    |    |    |    |    |    |    |    |
  2628. ----------------------------------------------------------------------------|
  2629. Cuban (anti-Castro)            |    |    |    |    |    |    |    |    |    |
  2630. ----------------------------------------------------------------------------|
  2631. Cuban (pro-Castro)             |    |    |    |    |    |    |    |    |    |
  2632. ----------------------------------------------------------------------------|
  2633. Russian (anti-communist)       |    |    |    |    |    |    |    |    |    |
  2634. ----------------------------------------------------------------------------|
  2635. Russian (KGB/Pro-communist)    |    |    |    |    |    |    |    |    |    |
  2636. ----------------------------------------------------------------------------|
  2637. Marseille professional         |    |    |    |    |    |    |    |    |    |
  2638. ----------------------------------------------------------------------------|
  2639. other professional             |    |    |    |    |    |    |    |    |    |
  2640. ----------------------------------------------------------------------------|
  2641. Mafia                          |    |    |    |    |    |    |    |    |    |
  2642. ----------------------------------------------------------------------------|
  2643. CIA                            |    |    |    |    |    |    |    |    |    |
  2644. ----------------------------------------------------------------------------|
  2645. FBI                            |    |    |    |    |    |    |    |    |    |
  2646. ----------------------------------------------------------------------------|
  2647. Naval Intelligence             |    |    |    |    |    |    |    |    |    |
  2648. ----------------------------------------------------------------------------|
  2649. Lyndon Johnson                 |    |    |    |    |    |    |    |    |    |
  2650. ----------------------------------------------------------------------------|
  2651. Clay Shaw                      |    |    |    |    |    |    |    |    |    |
  2652. ----------------------------------------------------------------------------|
  2653. David Ferrie                   |    |    |    |    |    |    |    |    |    |
  2654. ----------------------------------------------------------------------------|
  2655. Roscoe White                   |    |    |    |    |    |    |    |    |    |
  2656. ----------------------------------------------------------------------------|
  2657. J.D Tippit                     |    |    |    |    |    |    |    |    |    |
  2658. ----------------------------------------------------------------------------|
  2659. Jack Ruby                      |    |    |    |    |    |    |    |    |    |
  2660. ----------------------------------------------------------------------------|
  2661. umbrella man                   |    |    |    |    |    |    |    |    |    |
  2662. ----------------------------------------------------------------------------|
  2663. George Hickey (S.S) - AR-15    |    |    |    |    |    |    |    |    |    |
  2664. ----------------------------------------------------------------------------|
  2665. William Greer (S.S) - driver   |    |    |    |    |    |    |    |    |    |
  2666. ----------------------------------------------------------------------------|
  2667. nazis                          |    |    |    |    |    |    |    |    |    |
  2668. ----------------------------------------------------------------------------|
  2669. UFO's/MJ-12,etc.               |    |    |    |    |    |    |    |    |    |
  2670. ----------------------------------------------------------------------------|
  2671. government conspiracy/coverup  |    |    |    |    |    |    |    |    |    |
  2672. ----------------------------------------------------------------------------|
  2673. non-govt. conspiracy/coverup   |    |    |    |    |    |    |    |    |    |
  2674. ----------------------------------------------------------------------------|
  2675. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2676. ----------------------------------------------------------------------------|
  2677. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2678. ----------------------------------------------------------------------------|
  2679.  
  2680. shot# to hit:
  2681. ----------------------------------------------------------------------------|
  2682. John Kennedy                   |    |    |    |    |    |    |    |    |    |
  2683. ----------------------------------------------------------------------------|
  2684. John Connally                  |    |    |    |    |    |    |    |    |    |
  2685. ----------------------------------------------------------------------------|
  2686. James Tague                    |    |    |    |    |    |    |    |    |    |
  2687. ----------------------------------------------------------------------------|
  2688. grass                          |    |    |    |    |    |    |    |    |    |
  2689. ----------------------------------------------------------------------------|
  2690. sidewalk/road                  |    |    |    |    |    |    |    |    |    |
  2691. ----------------------------------------------------------------------------|
  2692. limousine                      |    |    |    |    |    |    |    |    |    |
  2693. ----------------------------------------------------------------------------|
  2694. street sign                    |    |    |    |    |    |    |    |    |    |
  2695. ----------------------------------------------------------------------------|
  2696. targetting "rice" bag          |    |    |    |    |    |    |    |    |    |
  2697. ----------------------------------------------------------------------------|
  2698. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2699. ----------------------------------------------------------------------------|
  2700. other:_______________________  |    |    |    |    |    |    |    |    |    |
  2701. ----------------------------------------------------------------------------|
  2702.  
  2703.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2704.  
  2705.  The original Hacker Crackdown text file, hacker.crackdown, has been expanded
  2706.  and worked upon, and is now available in many formats, including ASCII (as
  2707.  before), TeX DVI, PostScript, etc.  Look in:
  2708.  
  2709.  ftp://ftp.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/
  2710.  gopher://gopher.eff.org/00/Publications/Bruce_Sterling/Hacker_Crackdown/
  2711.  http://www.eff.org/pub/Publications/Bruce_Sterling/Hacker_Crackdown/
  2712.  
  2713.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2714.  
  2715.                           MEEKS DEFENSE FUND
  2716.  
  2717. From Meeks Defense Fund <fund@idi.net>
  2718. Subject: Details on Brock Meeks Case
  2719.  
  2720. Dear Net Citizen:
  2721.  
  2722.  The recent Internet posting launching a fund raising drive in
  2723.  order to help Brock Meeks defray the legal expenses of a lawsuit
  2724.  brought against his news wire, CyberWire Dispatch, has drawn
  2725.  several inquiries for a summary of the issues involved in this
  2726.  case.  In response, we have put together the following summary.
  2727.  (Please note, too, that the case was featured in the April 22
  2728.  (Fri.) issue of the Wall St. Journal (page B1))
  2729.  
  2730.  Sometime during February of this year, an electronic solicitation
  2731.  began appearing on the Internet from a company identified only as
  2732.  the "Electronic Postal Service" (EPS).
  2733.  
  2734.  The solicitation from EPS said the service, "will pay you money
  2735.  to receive commercial e-mail. EPS estimates you will be paid an
  2736.  average of 6.5 cents per commercial e-mail message.  It is
  2737.  estimated that the average commercial e-mail receiver can make
  2738.  $200.00 to $500.00 a year and likely more.  There is absolutely
  2739.  no charge, periodic charge, hourly charge or phone charge to
  2740.  receive or review EPS commercial e-mail.  The sender bears all of
  2741.  the cost.
  2742.  
  2743.  You are provided with a free EPS mailbox and you may access this
  2744.  EPS mailbox through a toll free phone number so there are no
  2745.  phone line charges... In addition... EPS offers you... full
  2746.  Internet access including network Internet e-mail remote log-in,
  2747.  file transfer capability and much more."
  2748.  
  2749.  To sign up you were required to call an 800 number or send for
  2750.  information to the EPS Internet account (eps@world.std.com).  You
  2751.  had to include your name and address.
  2752.  
  2753.  Brock called and asked for the EPS information.  It never came.
  2754.  Instead, he received an unwanted and unsolicited direct mailing
  2755.  from a company called Suarez Corporation Industries (SCI).  The
  2756.  mailing came in the form of a 6 page letter signed by Benjamin
  2757.  Suarez.  That mailing claimed that for a price of $159, Suarez
  2758.  would send you a book and software that could help you create a
  2759.  "net profit generation system" capable of earning anywhere from
  2760.  $30,000 to $1 million per year.
  2761.  
  2762.  Brock began investigating why he received the SCI mailing and
  2763.  soon found out that Suarez had obtained his name from the request
  2764.  for EPS information. More investigation found that the EPS
  2765.  account was registered to Suarez Corporation Industries.  Brock
  2766.  then looked into the background of this company.
  2767.  
  2768.  During his investigation into SCI, Brock discovered that state
  2769.  and federal enforcement agencies had brought actions against SCI
  2770.  result of their direct mailing practices.
  2771.  
  2772.  In his article, Brock expressed his personal disapproval of the
  2773.  SCI business activities. SCI objected to the article and has
  2774.  filed a defamation lawsuit claiming Brock made defamatory remarks
  2775.  and sought to disparage his products "and otherwise tortiously
  2776.  (sic) interfere with the plaintiff's ability to develop" EPS.
  2777.  Suarez claims the Dispatch article lost him business and he is
  2778.  seeking compensatory and punitive damages and demanding an
  2779.  injunction to block Brock from writing further about SCI or its
  2780.  founder, Benjamin Suarez.
  2781.  
  2782.  The April 22 (page B1) issue of the Wall St. Journal says lawsuit
  2783.  "is one of the first U.S. libel cases to arise out of the
  2784.  free-for-all on the Internet... If it succeeds, some legal
  2785.  experts say it could spawn other complaints."
  2786.  
  2787.  For those who don't know Brock, he has a long history as a
  2788.  journalist writing in the on-line field, having written for Byte,
  2789.  Wired and other journals over the years.  He lives and works
  2790.  today in the Washington, D.C. area writing during the day for a
  2791.  communications trade journal.  Cyberwire Dispatch is his own
  2792.  creation.  The suit against him was filed in Ohio.  Without
  2793.  the generous offer of legal support from his current lawyers, who
  2794.  have offices in Ohio, Brock's situation would be even more dire.
  2795.  
  2796.  The Meeks case raises legal issues that may have far-reaching
  2797.  implications for freedom of speech and free expression on the
  2798.  internet.  If journalists are unable to pursue important
  2799.  investigative issues without fear of reprisal, then
  2800.  all of us will suffer.  This is exactly the type of chilling
  2801.  effect hat the First Amendment was intended to avoid and the
  2802.  reason we need your support.
  2803.  
  2804.  Of course defamation laws are to be applied to the Net, but how
  2805.  they are applied -- and this case will be an important first step
  2806.  in that process -- could determine just how open and free people
  2807.  will feel to speak their minds.
  2808.  
  2809.  This is NOT a case in which a writer on the Internet has, in
  2810.  fact, libeled someone else.  Brock absolutely denies the charges
  2811.  against him.  And every lawyer that Brock has consulted and
  2812.  looked at the text Brock wrote, and the charges against him,
  2813.  believe that he ha not written anything that can fairly be
  2814.  characterized as libelous.
  2815.  
  2816.  The Legal Defense Fund is formed to assure that Brock is well
  2817.  defended.
  2818.  
  2819.  As a reminder, contributions can be made in two ways, either
  2820.  tax-deductible or non-deductible.
  2821.  
  2822.  A special thanks goes to the Point Foundation for agreeing early
  2823.  on in the process to assist in organizing and serving as a
  2824.  collection agent for the Fund.
  2825.  
  2826.  
  2827.  If you have any questions, you can contact the Fund at
  2828.  Fund@idi.net.
  2829.  
  2830.  
  2831.  For tax-deductible contributions send those checks to:
  2832.  
  2833.   Meeks Defense Fund
  2834.   c/o Point Foundation
  2835.   27 Gate Five Road
  2836.   Sausalito, CA 94965
  2837.  
  2838.  For those who don't care about the tax deductible status, send
  2839.  contributions to:
  2840.  
  2841. Meeks Defense Fund
  2842.  c/o IDI
  2843.  901 15th St. NW
  2844.  Suite 230
  2845.  Washington, DC 20005
  2846.  
  2847. THE BROCK MEEKS DEFENSE FUND COMMITTEE
  2848.  
  2849.  Samuel A. Simon
  2850.  President, Issue Dynamics, Inc.*
  2851.  ssimon@idi.net
  2852.  
  2853.  John Sumser
  2854.  Editor/Executive Director
  2855.  Whole Earth Review/ Point Foundation
  2856.  jrsumser@well.sf.ca.us
  2857.  
  2858.  Mitch Kapor
  2859.  Chair, Electronic Frontier Foundation*
  2860.  mkapor@eff.org
  2861.  
  2862.  David Farber
  2863.  The Alfred Fitler Moore Professor of Telecommunications Systems
  2864.  University of Pennsylvania*
  2865.  farber@central.cis.upenn.edu
  2866.  
  2867.  Philip Elmer-DeWitt
  2868.  Senior Writer
  2869.  TIME Magazine*
  2870.  ped@panix.com
  2871.  
  2872.  Marc Rotenberg
  2873.  Electronic Privacy Information Center*
  2874.  Rotenberg@epic.org
  2875.  
  2876.  Nicholas Johnson
  2877.  Former FCC Commissioner*
  2878.  1035393@mcimail.com
  2879.  
  2880.  Jerry Berman
  2881.  Electronic Frontier Foundation*
  2882.  jberman@eff.org
  2883.  
  2884.  Mike Godwin
  2885.  Electronic Frontier Foundation*
  2886.  
  2887. ####################################################################
  2888. #      Meeks Defense Fund       |   Internet:   fund@idi.net       #
  2889. # ---------------------------------------------------------------- #
  2890. #  c/o  IDI                     c/o Point Foundation               #
  2891. #  901 15th St. NW              27 Gate Five Road                  #
  2892. #  Suite 230                    Sausalito, CA  9465                #
  2893. #  Washington, DC  20005                                           #
  2894. ####################################################################
  2895.  
  2896.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2897.  
  2898.                             HACKERS ON PLANET EARTH
  2899.  
  2900.  From: Emmanuel Goldstein (emmanuel@well.sf.ca.us)
  2901.  To: Editors@fennec.com
  2902.  
  2903.  HACKERS ON PLANET EARTH
  2904.  
  2905.  The First U.S. Hacker Congress
  2906.  
  2907.  Yes, it's finally happening. A hacker party unlike anything ever seen
  2908.  before in this country. Come help us celebrate ten years of existence
  2909.  and meet some really interesting and unusual people in the process.
  2910.  We've rented out the entire top floor of a midtown New York hotel,
  2911.  consisting of several gigantic ballrooms. The conference will run
  2912.  around the clock all weekend long.
  2913.  
  2914.  SPEAKERS AND SEMINARS: Will there be famous people and celebrity
  2915.  hackers? Of course, but the real stars of this convention will be
  2916.  the hundreds of hackers and technologically inclined people journeying
  2917.  from around the globe to share information and get new ideas.
  2918.  That is the real reason to show up. Seminars include:
  2919.  social engineering, cellular phone cloning, cable TV security,
  2920.  stealth technology and surveillance, lockpicking, boxing of all sorts,
  2921.  legal issues, credit cards, encryption, the history of 2600,
  2922.  password sniffing, viruses, scanner tricks, and many more in the
  2923.  planning stages. Meet people from the Chaos Computer Club, Hack-Tic,
  2924.  Phrack, and all sorts of other k-rad groups.
  2925.  
  2926.  THE NETWORK: Bring a computer with you and you can tie into the huge
  2927.  Ethernet we'll be running around the clock. Show off your system and
  2928.  explore someone else's (with their permission, of course). We will
  2929.  have a reliable link to the Internet in addition. Finally, everyone
  2930.  attending will get an account on our hope.net machine. We encourage
  2931.  you to try and hack root. We will be giving away some valuable prizes
  2932.  to the successful penetrators, including the keys to a 1994 Corvette.
  2933.  (We have no idea where the car is, but the keys are a real
  2934.  conversation piece.) Remember, this is only what is currently planned.
  2935.  Every week, something new is being added so don't be surprised to find
  2936.  even more hacker toys on display. We will have guarded storage areas
  2937.  if you don't want to leave your equipment unattended.
  2938.  
  2939.  VIDEOS: We will have a brand new film on hackers called
  2940.  "Unauthorized Access", a documentary that tells the story from
  2941.  our side and captures the hacker world from Hamburg to Los Angeles
  2942.  and virtually everywhere in between. In addition, we'll have
  2943.  numerous foreign and domestic hacker bits, documentaries,
  2944.  news stories, amateur videos, and security propaganda. There
  2945.  has been a lot of footage captured over the years - this will
  2946.  be a great opportunity to see it all. We will also have one
  2947.  hell of an audio collection, including prank calls that put
  2948.  The Jerky Boys to shame, voice mail hacks, and even confessions
  2949.  by federal informants! It's not too late to contribute material!
  2950.  
  2951.  WHERE/WHEN: It all happens Saturday, August 13th and Sunday,
  2952.  August 14th at the Hotel Pennsylvania in New York City
  2953.  (Seventh Avenue, between 32nd and 33rd Streets, right across
  2954.  the street from Penn Station). If you intend to be part of
  2955.  the network, you can start setting up Friday night.
  2956.  The conference officially begins at noon on Saturday and will
  2957.  run well into Sunday night.
  2958.  
  2959.  ACCOMMODATIONS: New York City has numerous cheap places to stay.
  2960.  Check the update sites below for more details as they come in.
  2961.  If you decide to stay in the hotel, there is a special discounted
  2962.  rate if you mention the HOPE Conference. $99 is their base rate
  2963.  (four can fit in one of these rooms, especially if sleeping bags
  2964.  are involved), significantly larger rooms are only about $10 more.
  2965.  Mini-suites are great for between six and ten people - total cost
  2966.  for HOPE people is $160. If you work with others, you can easily
  2967.  get a room in the hotel for between $16 and $50.
  2968.  The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000
  2969.  (neat, huh?). Rooms must be registered by 7/23/94 to get the
  2970.  special rate.
  2971.  
  2972.  TRAVEL: There are many cheap ways to get to New York City in August
  2973.  but you may want to start looking now, especially if you're coming
  2974.  from overseas. Travel agencies will help you for free. Also look in
  2975.  various magazines like Time Out, the Village Voice, local alternative
  2976.  weeklies, and travel sections of newspapers. Buses, trains, and
  2977.  carpools are great alternatives to domestic flights. Keep in touch
  2978.  with the update sites for more information as it comes in.
  2979.  
  2980.  WANTED: Uncommon people, good music (CD's or cassettes), creative
  2981.  technology. To leave us information or to volunteer to help out,
  2982.  call us at (516) 751-2600 or send us email on the Internet at:
  2983.  2600@hope.net.
  2984.  
  2985.  VOICE BBS: (516) 473-2626
  2986.  
  2987.  INTERNET:
  2988.        info@hope.net     - for the latest conference information
  2989.        travel@hope.net   - cheap fares and advisories
  2990.        tech@hope.net     - technical questions and suggestions
  2991.        speakers@hope.net - for anyone interested in speaking at the
  2992.                            conference
  2993.        vol@hope.net      - for people who want to volunteer
  2994.  
  2995.  USENET NEWSGROUPS:
  2996.        alt.2600               - general hacker discussion
  2997.        alt.2600.hope.announce - the latest announcements
  2998.        alt.2600.hope.d        - discussion on the conference
  2999.        alt.2600.hope.tech     - technical setup discussion
  3000.  
  3001.  REGISTRATION: Admission to the conference is $20 for the entire weekend
  3002.  if you preregister, $25 at the door, regardless of whether you stay for
  3003.  two days or five minutes. To preregister, fill out this form, enclose $20,
  3004.  and mail to: 2600 HOPE Conference, PO Box 848, Middle Island, NY 11953.
  3005.  Preregistration must be postmarked by 7/31/94. This information is only
  3006.  for the purposes of preregistration and will be kept confidential. Once
  3007.  you arrive, you can select any name or handle you want for your badge.
  3008.  
  3009.  NAME: _______________________________________________________________
  3010.  
  3011.  ADDRESS: ____________________________________________________________
  3012.  
  3013.  CITY, STATE, ZIP, COUNTRY: __________________________________________
  3014.  
  3015.  PHONE (optional): ____________ email (optional): ____________________
  3016.  
  3017.  IMPORTANT: If you're interested in participating in other ways or
  3018.  volunteering assistance, please give details on the reverse side.
  3019.  So we can have a better idea of how big the network will be, please
  3020.  let us know what, if any, computer equipment you plan on bringing and
  3021.  whether or not you'll need an Ethernet card. Use the space on the back
  3022.  and attach additional sheets if necessary.
  3023.  
  3024.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3025.  
  3026.      TV & MOVIE MANIA RADIO SHOW HITS THE INFORMATION SUPERHIGHWAY
  3027.  
  3028.  By Lauren Weinstein (lauren@vortex.com)
  3029.  
  3030.  LOS ANGELES -- In a first for an entertainment-oriented show, a
  3031.  version of the popular "Professor Neon's TV & Movie Mania" radio
  3032.  program begins worldwide distribution directly to listeners this
  3033.  week via the Internet (or as it is becoming popularly known,
  3034.  the "Information Superhighway").
  3035.  
  3036.  "The Internet now includes over 20 million users in more than 30
  3037.  countries, and is growing at an enormous rate," pointed out the
  3038.  show's producer, Lauren Weinstein of Vortex Technology.
  3039.  "Professor Neon's TV & Movie Mania has also broadcast via
  3040.  over-the-air stations, but it's apparent that the time has finally
  3041.  arrived when the global facilities of the Internet can bring this
  3042.  audio show to an even wider audience.  Nobody has ever used the
  3043.  Internet to transmit a show like this before," he added.
  3044.  
  3045.  "Professor Neon's TV & Movie Mania" is a unique show which
  3046.  features a look at a broad universe ranging from classic to
  3047.  current television, films, and videos, with a special emphasis on
  3048.  the unusual, odd, silly, strange, bizarre, cult, surreal, and
  3049.  weird.  The shows include reviews, interviews, and a wide range of
  3050.  special audio clips, trailers, and many other features.
  3051.  
  3052.  The interview guest for the debut Internet version of the show is
  3053.  Robert Justman, a man whose work has greatly influenced classic
  3054.  television programs ranging from "The Outer Limits" (on which he
  3055.  was assistant director) to both the original "Star Trek" and "Star
  3056.  Trek: The Next Generation" (on which he was associate producer and
  3057.  co-producer, respectively).  Many of the most familiar aspects of
  3058.  these programs were the result of his ideas, and he speaks
  3059.  candidly with the show's enigmatic host, Professor Neon, about the
  3060.  production of these programs in this fascinating interview.
  3061.  
  3062.  Professor Neon has featured programs focusing on topics ranging
  3063.  from "Plan 9 From Outer Space" (with guest "Vampira" who starred
  3064.  in the classic cult film), to Forrest J. Ackerman (publisher of
  3065.  "Famous Monsters" magazine), to shows focused on topics from "The
  3066.  Twilight Zone" to "The Three Stooges".
  3067.  
  3068.  The half hour Internet version of the program is being distributed
  3069.  biweekly on the Internet via the Internet Multicasting Service in
  3070.  Washington D.C., on the "Internet Town Hall" channel, and is also
  3071.  available as a file for retrieval by any Internet user from the
  3072.  many Internet Multicasting / Internet Talk Radio archive sites
  3073.  around the world.  Users retrieving the audio files can then play
  3074.  them on virtually any workstation, PC, Mac, or other computer
  3075.  with even simple audio facilities.
  3076.  
  3077.  The most recent show, as well as other information regarding the
  3078.  program, can also be heard by calling Professor Neon's TV & Movie
  3079.  Mania Machine" on (310) 455-1212.
  3080.  
  3081.  The Internet version of the show is freely distributable via
  3082.  computer networks and BBS systems.  Use by over-the-air
  3083.  broadcasters requires the permission of Vortex Technology.  For
  3084.  more information regarding accessing the show via the Internet,
  3085.  please use the contact below.  Inquiries regarding other access
  3086.  and versions of the show for broadcast use are also invited.
  3087.  
  3088.  CONTACT: Lauren Weinstein at Vortex Technology, Woodland Hills, CA.
  3089.           (818) 225-2800 (9:30-5:30 PDT)
  3090.           lauren@vortex.com
  3091.  
  3092.  Notes to Internet folks:
  3093.  
  3094.  Information regarding the show, including current guest schedule, etc.
  3095.  is also available via FTP from site "ftp.vortex.com" (in the "tv-film-video"
  3096.  subdirectory) or via gopher from site "gopher.vortex.com" (under the
  3097.  "TV/Film/Video" menu item).
  3098.  
  3099.  For a list of Internet Multicasting Service / Internet Talk Radio archive
  3100.  sites to obtain (via FTP) the audio file for playback, send a message
  3101.  (content is not important) to:
  3102.  
  3103.          sites@radio.com
  3104.  
  3105.  The debut of the Internet version of the show will run via Internet
  3106.  Multicast from Interop on Thursday, May 5.  FTP to site "ftp.media.org"
  3107.  or "www.media.org" for schedule information.  The audio file of the show
  3108.  should become available in the archive sites for retrieval within a few
  3109.  days, though exact timing is variable.  The filenames will probably
  3110.  be "mania1.au" for the audio and "mania1.txt" for the accompanying
  3111.  descriptive text file, though the archive maintainers may change
  3112.  the names at some point to fit their overall naming system.  If you
  3113.  have trouble locating the files after a few days, please let us know.
  3114.  If you have any other questions regarding the program, feel free to
  3115.  email or call.
  3116.  
  3117.  In two weeks, our interview guest for the next show will be Joel Engel, the
  3118.  author of the definitive Rod Serling biography: "The Dreams and Nightmares
  3119.  of Life in the Twilight Zone," and of the newly released and highly
  3120.  controversial new book, "Gene Roddenberry: The Myth and the Man
  3121.  Behind Star Trek."
  3122.  
  3123.  If you have any questions for Mr. Engel please email them to:
  3124.  
  3125.     neon@vortex.com
  3126.  
  3127.  as soon as possible.  Thanks much!
  3128.  
  3129.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3130.  
  3131.  
  3132.