home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1016.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.1 KB  |  894 lines

  1.  
  2. Computer underground Digest    Wed  Mar 4, 1998   Volume 10 : Issue 16
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.16 (Wed, Mar 4, 1998)
  16.  
  17. File 1--Renewed Federal and State attempts to censor Internet
  18. File 2--In re CyberSitter (CuD 10.14)
  19. File 3--Article by Allen Smith
  20. File 4--"Internet Besieged: Countering Cyberspace Scofflaws", Dorothy E.
  21. File 5--cj#781> *ALERT* Internet Vulnerability * COUNTERMEASURES *
  22. File 6--1998-02-04 Executive Order on Year 2000 Conversion (fwd)
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Fri, 13 Feb 1998 18:19:02 -0500 (EST)
  31. From: owner-cyber-liberties@aclu.org
  32. Subject: File *&*--Renewed Federal and State attempts to censor Internet
  33.  
  34. Source - ACLU Cyber-Liberties Update
  35.          February 16, 1998
  36.  
  37. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  38. Internet Censorship Legislation Takes Center Stage Again in Senate
  39.  
  40. Acting less than a year after the Supreme Court delivered a passionate
  41. defense of free
  42. speech on the Internet in Reno v. ACLU, a Senate committee held a
  43. hearing on .Internet indecency. this week where Senators John McCain
  44. (R-AZ) and Dan Coats (R-IN) called for support for two bills that seek
  45. to regulate content and control access to sensitive or controversial
  46. information on the Internet.
  47.  
  48. Commerce Committee Chairman McCain formally introduced legislation on
  49. Monday that would require schools and libraries to block "indecent"
  50. Internet sites or lose federal funds for online programs.  In defending
  51. his proposal, McCain said that people should .give up. some of their
  52. civil liberties to prevent the dissemination of .harmful. material on
  53. the Net.
  54.  
  55. Senator Coats, who sponsored the ill-fated Communications Decency Act
  56. that was held unconstitutional last year, also called for support on a
  57. bill he introduced in November that would punish commercial online
  58. distributors of material deemed "harmful to minors" with up to six
  59. months in jail and a $50,000 fine.
  60.  
  61. The ACLU said that, if adopted, both bills would almost certainly face a
  62. court challenge and would likely face the same fate as the
  63. Communications Decency Act, which was unanimously overturned by the
  64. Supreme Court last June.
  65.  
  66. In a letter to members of the Commerce Committee, ACLU Legislative
  67. Counsel Gregory T. Nojeim said that the ACLU recognizes the "deeply felt
  68. concerns of many parents about the potential abuse of information on the
  69. Internet."
  70.  
  71. But, he said, the ACLU strongly believes that individual Internet users
  72. must be given the right to access information and parents should not
  73. abdicate responsibility to the government for determining which
  74. information their children can see.
  75.  
  76. Under the Coats proposal, which was introduced last November, criminal
  77. penalties could be leveled against "distributors," a designation that
  78. could include the virtual bookstore amazon.com or a promotional site for
  79. a Hollywood movie, as well as Internet Service Providers such as
  80. Microsoft and America Online. And unlike the CDA, the Coats statute
  81. would apply only to web sites, not to chat rooms, e-mail or news groups.
  82.  
  83. The new McCain legislation threatens speech in a completely different
  84. way by cutting off federal funds to schools that do not implement
  85. restrictive Internet access policies. Such a plan, the ACLU said, would
  86. mean that teachers could not assign Internet research on subjects such
  87. as female genital mutilation or the history of the Roe v. Wade abortion
  88. rights case -- information that is typically blocked when filters are
  89. installed, and that is otherwise available on the shelves of school and
  90. public libraries.
  91.  
  92. The ACLU, along with other members of the Internet Free Expression
  93. Alliance, (IFEA), which the ACLU co-founded, also submitted letters
  94. objecting to online censorship efforts. Letters by Feminists for Free
  95. Expression, Electronic Frontier Foundation, Electronic Privacy
  96. Information Center (EPIC) and the National Coalition Against Censorship
  97. are available online at the IFEA home page, at <http://www.ifea.net>
  98.  
  99. The ACLU and IFEA plan to fight the passage of both the McCain and Coats
  100. bills.
  101.  
  102. The ACLU's letter to the Commerce Committee can be found at:
  103. <http://www.aclu.org/congress/lg021098b.html>
  104.  
  105. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  106. New Mexico, Illinois, Rhode Island, Tennessee Consider Broad State
  107. Internet Regulations
  108.  
  109. Despite the Supreme Court ruling in Reno v. ACLU, which granted the
  110. highest level of First Amendment protection to the Internet, states are
  111. busy crafting online censorship laws. At least 13 states have passed
  112. laws since 1995, and several others are considering such bills.
  113.  
  114. Some particularly troublesome state legislation include recently
  115. introduced bills in Tennessee, Rhode Island, New Mexico, and Illinois.
  116. The bills are briefly described below:
  117.  
  118. Tennessee:
  119. HB 3353, SB 3329, introduced 2/5/98.  Calls on the US Congress to create
  120. a .domain code. for .adult oriented sites,. to facilitate users,
  121. Internet Service Providers and software developers to .manage the
  122. problem of uncontrolled access to obscenity, child pornography and other
  123. adult oriented materials via the Internet..  The bill also includes the
  124. following:
  125.  
  126. requires the creation of rules governing use of state computers and
  127. sanctions for misuses;
  128.  
  129. requires public schools and libraries that operate computers with
  130. Internet access to use software to block material, including,
  131. pornography, obscentiy and other material .harmful to minors;.
  132.  
  133. imposes criminal liability on librarians, teachers, or any other
  134. administrator who knowingly fails to comply with restrictions;
  135.  
  136. makes Internet Service Providers (ISPs) that provide services to
  137. Tennessee residents criminally liable for any distribution, including by
  138. third parties, of any harmful material.
  139.  
  140. Rhode Island:
  141. GA Bill 11-9-21, introduced 1/98.  Criminalizes the use of computers for
  142. .immoral and illegal purposes. involving children.  .Every person who,
  143. by means of computer, knowingly compiles, enters, transmits, makes,
  144. prints, publishes, reproduces, causes, allows, buys, sells, receives,
  145. exchanges, or disseminates any notice, statement, advertisement, or
  146. minor.s name... for the purposes engaging, facilitating, encouraging,
  147. offering, or soliciting unlawful, sexual conduct and/or any felony or
  148. misdemeanor shall be guilty of a felony..... (emphasis added)
  149.  
  150. New Mexico:
  151. Senate Bill to amend 30-37-1, introduced 1/98.  Criminalizes the
  152. transmission of .indecent material. to minors and requires the use of a
  153. .mechanism such as labeling, segregation or other means that enables the
  154. indecent material to be automatically blocked or screened by software or
  155. other capability reasonably available....
  156.  
  157. Illinois:
  158. HB 2558, introduced 1/27/98. Criminalizes the transmission of .harmful
  159. material. to minors.
  160.  
  161. For more information about other state measures to regulate the
  162. Internet, read the ACLU guide to online censorship in the states,
  163. .Speech in America, ACLU in Brief,. available by calling
  164. 1-800-775-ACLU.
  165.  
  166. ==============
  167. About Cyber-Liberties Update:
  168.  
  169. ACLU Cyber-Liberties Update Editor:
  170. A. Cassidy Sehgal (csehgal@aclu.org)
  171. American Civil Liberties Union
  172. National Office 125 Broad Street,
  173. New York, New York 10004
  174.  
  175. The Update is a bi-weekly e-zine on cyber-liberties cases and
  176. controversies at the state and federal level. Questions or comments
  177. about the Update should be sent to Cassidy Sehgal at csehgal@aclu.org.
  178. Past issues are archived at
  179. <http://www.aclu.org/issues/cyber/updates.html>
  180.  
  181. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  182. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  183. message. To terminate your subscription, send a message to
  184. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  185.  
  186. ------------------------------
  187.  
  188. Date: Fri, 27 Feb 1998 20:15:00 -0700
  189. From: Doc Holiday <Doc_Holliday@AWWWSOME.COM>
  190. Subject: File *&*--In re CyberSitter (CuD 10.14)
  191.  
  192. >From--"Robert J. Woodhead (AnimEigo)" <trebor@ANIMEIGO.COM>
  193. >Subject--File 3--Hacking Cybersitter (Cu Digest, #10.12, Wed 18 Feb 98)
  194. >
  195. >>Date--Tue, 17 Feb 98 15:04 EST
  196. >>From-- Michael Gersten <michael@STB.INFO.COM>
  197. >>Subject--File 5--Re--Cu Digest, #10.11, More on CyberSitter
  198. >>
  199. >>Programs like cybersitter, however, do not work that way. You cannot
  200. >>tell ahead of time what they will block; often there is no way to
  201. >>tell that your site is blocked. Although they claim to do it to
  202. >>protect children from "unsuitable" material, that definition is
  203. >>arbitrary, and often includes web pages that oppose such software,
  204. >>or in some cases, any page hosted on the same site as one "unsuitable"
  205. >>page.
  206. >
  207. >I've never played with cybersitter or similar programs, but it should be
  208. >relatively trivial to write a program that emulates a browser and sends,
  209. >say, every URL on Yahoo (it is trivial to write a spider to collect these)
  210. >through the censorware, to determine what they are blocking.
  211.  
  212. The question is, why should we have to work to get around Brian Milburn's
  213. censorship, (or should I say Focus on the Family, to think I used to be
  214. intimately involved with them?)? You and I may be able to create an
  215. application that could send CyberSitter every URL listed on Yahoo, but the
  216. average parent can't and doesn't want to. The average parent should be able
  217. to pick and choose what is blocked -- if they choose to block anything. As
  218. usual, in this type of debate, the fact that a child who is supervised
  219. while using the Internet by their parent has the best "filter" of all
  220. installed is never mentioned.
  221.  
  222. No offense to anyone else out there, but it is beginning to seem -- with
  223. this filterware debate -- that I spend more time supervising my dog, Lady
  224. Joyous of Shasta, CD (Golden Retriever, the 'CD' means 'companion dog' and
  225. is a result of winning obedience trials), than they do supervising their
  226. kids.
  227.  
  228. >
  229. >Similarly, it would be trivial to build a site that returns pages with
  230. >subsets of every word in a large dictionary, so one could binary-chop and
  231. >determine what words are red-flagged.
  232. >
  233. >The beauty of such a hack, of course, would be that one would not be
  234. >cracking their encryption or hacking their program, but merely asking it to
  235. >do what it was designed to do, and noting the responses.
  236.  
  237. This all seems like too much work. The persons who are able to do this,
  238. won't want to take the time to do it, because they won't buy into Milburn's
  239. tripe and the others, well, unfortunately, they will probably buy his tripe
  240. and be none the wiser. By the way, I am still not convinced that breaking
  241. the weak encryption on CyberSitter's software for your own information
  242. would be illegal, either criminally or tortiously.
  243.  
  244. ------------------------------
  245.  
  246. Date: Wed, 25 Feb 1998 14:19:00 -0700
  247. From: "Moore, Mike W" <MooreMW@LOUISVILLE.STORTEK.COM>
  248. Subject: File *&*--Article by Allen Smith
  249.  
  250. I have been a reader of CuD for a few years now and have occaisionally
  251. felt an urge to respond but never stronger than when I read this
  252. article:
  253.  
  254. Date--Thu, 19 Feb 1998 23:07:31 -0500
  255. From--Allen Smith <easmith@beatrice.rutgers.edu>
  256.  
  257. >Regarding the various censorware programs... everyone seems to be
  258. >making the assumption that parents _do_ have the right to censor
  259. >what their children see. But is this truly the case, in ethics if
  260. >not in law?
  261.  
  262. If I don't have the right to control and monitor the information my
  263. children receive, than who does? The guvmint? No one?
  264.  
  265. >We do not allow parents to keep their children from getting an
  266. >education. We do not allow this even though that education can lead
  267. >to those children learning things that will cause them to disagree
  268. >with their parents.
  269.  
  270. Parents do not have the right to keep their children from an education
  271. but with things like the PTA and school board meetings we do have some
  272. control on the content of that education.
  273.  
  274. > We do not allow this even though that education
  275. >can lead to those children learning things that will shock them -
  276. >such as about war.
  277.  
  278. War is a fact and cannot be hidden, however are you going to show photos
  279. of Aushwitz to a 3rd grade class or pictures of liberated villages whose
  280. people are glad that some one stood up to fight when it was necessary.
  281. Showing a little child pictures of horror will not end wars in the
  282. future but it will frighted, shock, and disturb him. Is this the way we
  283. want our small children to feel? I don't and will do everything I can to
  284. block such sights from them until I think they're ready.
  285.  
  286.  <snipped lot pertaining to blocking software and examples>
  287.  
  288. >The same is true of other controversial topics, such as ones
  289. >regarding violence. While there is some evidence (and much evidence
  290. >against it) that viewing violence results in increased aggression,
  291. >whether this is a problem depends on in what situations and against
  292. >whom that aggression emerges.
  293.  
  294. Violence is a fact of life but it is my job as a parent to protect my
  295. children from violence as long as I can. I fail to see how teaching
  296. self-defence to an eight year old can protect them from violence from an
  297. adult. I must and do teach my kids what they can do in a bad situation,
  298. but I also try to teach them that in many instances violence is not as
  299. ubiquitious as the media portrays. I don't hide the fact of violence and
  300. hate from them but if I left it up to them to learn on their own, would
  301. they not learn that it is unavoidable, everyone is evil, and they can do
  302. nothing to escape it? Wouldn't it be more traumatic for my kids to live
  303. paranoid and afraid? Because of the sensational nature of the really
  304. heinous crimes, might they not think they are more prevelant then they
  305. actually are? Of course I'm going to keep some of this from my kids
  306. until I, no one else, decide that they are ready to handle it.
  307.  
  308. >Yes, as a previous poster said, a 10-year-old searching for
  309. >information under "American Girl" may see things that will remain
  310. >with that child for the rest of his or her life. But there is no
  311. >evidence that this harms the child; there are a _lot_ of things that
  312. >remain with people throughout their lives. Parents have the
  313. >opportunity to do a lot of things that have this characteristic;
  314. >should they be able to shut children off from others doing the same,
  315. >if no harm is done to the child?
  316.  
  317. Maybe this stuff will do no permanent harm but they can be confusing to
  318. a child without the maturity to handle it. The little folks have enough
  319. problems living in the big folks world as it is. So I will keep things
  320. from my kids that I don't think they are ready for.
  321.  
  322. It boils down to a matter of values, not the PC "Family Values" that are
  323. being touted but the values that I've learned over the years and have
  324. put into my own life. I will try to instill those values in my children
  325. until such time as they are ready to develop their own. And I will do it
  326. by "censorship" if I think that is the way it should be done.
  327.  
  328. ------------------------------
  329.  
  330. Date: Fri, 20 Feb 1998 08:28:41 -0800
  331. From: <rslade@sprint.ca>
  332. To: slade@victoria.tc.ca
  333. Subject: File *&*--"Internet Besieged: Countering Cyberspace Scofflaws", Dorothy
  334.  E.
  335.  
  336. BKINBSGD.RVW   971120
  337.  
  338. "Internet Besieged: Countering Cyberspace Scofflaws", Dorothy E.
  339. Denning/Peter J. Denning, 1998, 0-201-30820-7
  340. %A   Dorothy E. Denning denning@cs.georgetown.edu
  341. %A   Peter J. Denning
  342. %C   P.O. Box 520, 26 Prince Andrew Place, Don Mills, Ontario M3C 2T8
  343. %D   1998
  344. %G   0-201-30820-7
  345. %I   Addison-Wesley Publishing Co.
  346. %O   416-447-5101 fax: 416-443-0948 800-822-6339 617-944-3700
  347. %O   Fax: (617) 944-7273 bkexpress@aw.com
  348. %P   547 p.
  349. %T   "Internet Besieged: Countering Cyberspace Scofflaws"
  350.  
  351. As with the earlier "Computers Under Attack" (cf. BKDENING.RVW), this
  352. book is a collection of papers related to the titular topic.  This
  353. text is not just an updating of the earlier work, although some of the
  354. same papers appear, having been revised and updated.  It is also more
  355. narrowly focussed, with sections discussing the worldwide network,
  356. Internet security, cryptography, secure electronic commerce, and
  357. finally dealing with law, policy, and education.  The anthology style
  358. is well suited to a constantly changing and still emergent field.
  359.  
  360. Under the scope of the worldwide network, there is an initial review
  361. of the history of the net by Peter Denning.  Dorothy Denning follows
  362. up with an overview of system security breaking methods over networks.
  363. (While it is a fine and readable piece of work, the essay is not quite
  364. as riveting as the interview with a system cracker in "Computer Under
  365. Attack.")  As usual, the most interesting papers deal with real case
  366. studies, such as the attack on Rome Labs.  Peter Neumann's brief piece
  367. on the RISKS-FORUM archives indicates the value that the net can be in
  368. protecting itself, since RISKS acts as a kind of repository memory of
  369. attacks and weaknesses.  The even briefer article on securing the
  370. information infrastructure is a kind of call to arms to pay attention
  371. to security in important control systems.  Part one is finished off
  372. with Eugene Spafford's computer virus paper; by now the classic short
  373. work in the field.
  374.  
  375. Part two, specifically looking at Internet security, starts with
  376. another case study; that of the Berferd attack on Bell Labs.  This is
  377. followed by an overview of network security threats and protective
  378. tools.  Two articles look at specific types of assaults: "sniffing",
  379. which works because of the broadcast nature of many means of media
  380. access, and "spoofing", which works because of the automatic
  381. configuration and repair protocols intended to provide reliability.
  382. An overview of password use looks primarily at technologies to make
  383. password cracking more difficult.  Four security tools are introduced,
  384. a GPS (Global Positioning System) based authentication scheme,
  385. Tripwire, DIDS (Distributed Intrusion Detection System), and SATAN
  386. (Security Administrator Tool for Analyzing Networks).  Java security
  387. also gets a thorough examination.
  388.  
  389. The section on cryptography starts with the development of the Data
  390. Encryption Standard.  (It is indicative of the rate of change in this
  391. field that the following article, looking at the breaking of two
  392. recent cryptographic systems, doesn't cover the cracking of DES.  The
  393. book was published just before that happened.)  There is a detailed
  394. essay on the Internet Privacy Enhanced Mail (PEM) protocol, and a more
  395. conceptual paper on authentication for distributed networks.  There is
  396. also a taxonomy, or method of classifying, for key recovery encryption
  397. systems.
  398.  
  399. Security of electronic commerce covers electronic commerce itself,
  400. atomicity in electronic commerce (which determines the general
  401. usefulness of a system), another overview of Internet security
  402. vulnerabilities, digital forms of money and cash, ad identify misuse
  403. and fraud.
  404.  
  405. The final part looks at social issues.  The law enforcement in
  406. cyberspace address, coming as it does from a US federal agency, is
  407. unsurprising in its call for key escrow.  Dorothy Denning follows up
  408. with a more reasoned review of the market forces.  Bruce Sterling gets
  409. two cracks at computers and privacy.  Eugene Spafford gets the hardest
  410. job--looking at computer ethics--and does a decent and practical job.
  411. There are two examples of use policies from universities, and a final,
  412. very interesting, article on the inclusion of data security topics and
  413. activities in the teaching of computer science concepts (rather than
  414. the other way around).
  415.  
  416. Even within this limited frame of reference, the book cannot be
  417. exhaustive.  When you start to consider the gaps that are missing,
  418. like the international nature of many activities that make them
  419. essentially immune to legal remedies, you also find that whole fronts
  420. of the Internet siege are unmentioned, or only tangentially referred
  421. to.  Spam, fraudulent scams, and chain letters claim many more victims
  422. than do system crackers.
  423.  
  424. Still, this work is both interesting and valuable.  It should be of
  425. particular use to the student or teacher of data security, although
  426. there is much to hold the attention of any interested individual.
  427.  
  428. copyright Robert M. Slade, 1997   BKINBSGD.RVW   971120
  429.  
  430. ------------------------------
  431.  
  432. Date: Mon, 23 Feb 1998 21:22:15 GMT
  433. From: "Richard K. Moore" <rkmoore@iol.ie>
  434. Subject: File *&*--cj#781> *ALERT* Internet Vulnerability * COUNTERMEASURES *
  435.  
  436. Dear netizens,
  437.  
  438. Are you fully aware of how extremely fragile and vulnerable are Internet
  439. infrastructures such as this list?   Did you know that any Internet server
  440. (eg, "@sun.soci.niu.edu" or "@cpsr.org" or "@weber.ucsd.edu") can be taken
  441. off the air at any time with no warning by a "mailbomb" attack?  ...that
  442. your personal email address and web site can be incapacitated in the same
  443. way?  ...and that there is no effective way to prevent such an attack nor
  444. to defend against it?  Did you know such an attack can be conveniently
  445. mounted by any sizable group of people who have an ideological axe to
  446. grind, or by a smaller group with only minimal software support (to
  447. automatically generate thousands of pseudo messages)?
  448.  
  449.  
  450. ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  451. ~-=-=-=-=-=-=~THE DANGER IS REAL~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=-=-=~
  452.  
  453. A successful attack of this kind was carried out last Summer against IGC
  454. (Insitute for Global Communications), and IGC was promptly forced to close
  455. down a Basque-related web site that a Spanish citizens' group had deemed to
  456. be objectionable.    Phil Agre (RRE news service) published the first
  457. announcemnt of the event that came to my attention:
  458.  
  459.   ~=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=~
  460. | Date--Thu, 17 Jul 1997 15:34:17 -0700 (PDT)
  461. | From--Maureen Mason <mmason@igc.apc.org>
  462. | Subject--IGC censored by mailbombers
  463. |
  464. | Hi Phil,
  465. |
  466. | [...]
  467. |
  468. | We host a site (http://www.igc.org/ehj) for a US group supporting Basque
  469. | independence in Spain and France, and have gotten protest letters over the
  470. | past 4 months saying that the site "suppports terrorism" because a section
  471. | of it contains material on ETA, an armed group somewhat like the IRA in
  472. | Northern Ireland, at http://www.igc.org/ehj/html/eta.html (the rest of the
  473. | site includes material on human rights, politics, other Basque
  474. | independence groups and hyperlinks to site with opposing views).
  475. |
  476. | But now the protest--fueled by ETA's kidnapping and killing of a
  477. | Spanish politician this month--has turned into a serious
  478. | "mailbombing" campaign against that is threatening to bring our
  479. | servers to a halt.  We are also getting hundreds of legitimate
  480. | protest messages, which we can handle.  What is damaging us is
  481. | thousands of anonymous hits to our mail servers from hundreds of
  482. | different mail relays, with bogus return addresses; there's not
  483. | much we can do about these short of blocking access from hundreds
  484. | of mail servers as new sources of mailbombings appear.
  485. |
  486. | Our other email users (we have 13,000 members) are having their
  487. | mail tied up or can't reach it, and our support lines are tied
  488. | up with people who can't access their mail.
  489. |                  -=-=-=-=-=-=~-<snip>-~=-=-=-=-=-=-
  490. |
  491.   ~=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=~
  492.  
  493.  
  494. Shortly after this posting, IGC (a "progressive" non-profit
  495. service-provider) submitted to the demands of the attack and took down the
  496. Basque-independence site.  The mailbombing then ceased.
  497.  
  498. The attack was not only successful, but it was very selective (a surgical
  499. strike on IGC) - there was no general disruption of the net, minimal
  500. collateral opposition was generated, and media and officaldom simply
  501. ignored the episode (as far as I know).  If it had been an attack on some
  502. corporate-operated server, and it had disrupted financial transactions, one
  503. could well imagine headlines about "net terrorism" and perhaps prompt
  504. legislation to "crack down" on "excessive" net freedoms.  (Notice how we
  505. lose either way if such attacks become more prevelant.)
  506.  
  507.  
  508. ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  509. -=-=-=-=-=-=~WHY YOU SHOULD BE CONCERENED~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=~
  510.  
  511. Is this something we need to be concerned with?
  512.  
  513. I suggest that it is; I will explain why; and I will recommend some simple
  514. counter measures - cheap "fire insurance" if you will - that should be
  515. promptly implemented by anyone who wants to retain some ability to "stay in
  516. touch" in the event of determined mailbombing campaigns (or net-attacks of
  517. any description).
  518.  
  519. Fast forward to "-=~COUNTER MEASURES~=-" if you're already sufficietly
  520. "conerned" and want to skip to the chase.
  521.  
  522. The means by which serious, but selective, net disruption could be brought
  523. about should be clear at this point... here's a fully plausible scenario:
  524.  
  525.                         -=-=-=-=-=-=~-~=-=-=-=-=-=-
  526.         Imagine that a group of the Christian-Coalition genre were to
  527.         make an issue of the fact that many "liberal" servers and web-sites on
  528.         the net support discusson of abortion, gay liberation, revolution,
  529.         pornography, and socialism.  We've seen how even murder (of abortion
  530.         doctors) has been a result of fundamentalist fervor - is there any
  531.         reason to assume that a mail-bomb attack on "liberal God-denying net
  532.         servers" would be considered "out of bounds" as a tactic to "stop the
  533.         anti-christ" and slow the further erosion of "family values"?
  534.                         -=-=-=-=-=-=~-~=-=-=-=-=-=-
  535.  
  536. Substitute your own scenario if you prefer, but I hope it's clear that only
  537. _intention_ stands between us and the loss of our networking.  If some
  538. activist group - on their own or via encouragement and support of "others"
  539. - takes it in their head to bring an end to widespread progressive
  540. networking, they can do it.  And if legal remedies are attempted, it is
  541. difficult to imagine anything effective coming out of Washington (or the UK
  542. or Germany or etc) that wouldn't do us more harm than good.  My first
  543. recommendation (:>) is to knock on wood and say "God willing" each time you
  544. dial in to the net.
  545.  
  546. So the means and the danger are clear, and have been established by
  547. precedent.  The remaining question is:
  548.         Do we have any reason to expect that such an attack will in fact be
  549.         mounted?
  550.  
  551. Here is one person's view, received this morning over the wsn list:
  552.  
  553.   ~=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=~
  554. | Date--Mon, 23 Feb 1998
  555. | From--<name suppressed>
  556. | To: WORLD SYSTEMS NETWORK <wsn@csf.colorado.edu>
  557. | Subject--The REAL WAR yet to come
  558. |
  559. | This Iraq/US stand off business is just international snow ball
  560. | fights.
  561. |
  562. | Get this, the US says they want Iraq to honour UN decisions but
  563. | says in the same breath "we (the USA) will not honour UN
  564. | decisions.  The Americans fall for that ?
  565. |
  566. | The REAL WAR will come when the USA will be attacked by
  567. | people of conscience from the ground through the Internet.  The
  568. | US Govt will subversively attempt to close down or disturb internet
  569. | comunications to disrupt ground swells.  The only interests the US
  570. | has is oil ! Fuelled by the Oil Companies.  Think about it.  This
  571. | GREAT Technologically advanced nation is not a nation of
  572. | electronic vehicles in the late 1990's.  Amateur futurists like myself
  573. | could have predicted this scenario in 1960.  I think it is time that
  574. | the world citizens of this planet set the record straight.
  575. |
  576. | Be prepared however for disconnection through the Internet !
  577. |
  578.   ~=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=~
  579.  
  580.  
  581. The Oil Theory re/ Iraq is a bit simplistic, but the Effective Progressive
  582. Activism Scenario is one to take very seriously.  There hasn't been a
  583. "real" protest movement during the Internet era, not one within an
  584. order-of-magnitude of, say, the sixties movements.  If such a movement were
  585. to arise, if it were to create political discomfort for those in power, and
  586. if the net were being used effectively for coordination and news
  587. distribution (eg, worldwide distribution of videos of 'blacked out' protest
  588. events) - then it would not be at all surprising if counter-measures were
  589. undertaken.
  590.  
  591. In such an event, various governments might simply close down servers,
  592. under some kind of conspiracy or riot-act charges.  Or a "spontaneous"
  593. attack of the variety described above could be covertly encouraged and
  594. supported.  The choice would be "theirs", and the tactics could be selected
  595. on the basis of PR-effect & political expediency.  And the targets wouldn't
  596. just be extremist groups, they'd be the whole progressive communications
  597. infrastructure.  At least that's what would make obvious Machivellian sense
  598. in such a scenario: nip problems in the bud, as it were.
  599.  
  600. As the US persists in its determination to deploy new weapons systems
  601. against Iraq, and as global opposition grows and generalizes to the
  602. sanctions as well, we could be on the very verge of a political movement
  603. significant enough to show up on Washington's early-warning radar.  If the
  604. net is doing its part in such a movement - as many of us are endeavoring to
  605. encourage - we should not be surprised by a bud-nipping reactionary
  606. response, in some adequately disguised or rhetorically justified form.
  607.  
  608. If not Iraq, then the MAI And National Sovereignty, or Disgust With
  609. Corporate Political Domination, or, if we get our act together, All Of The
  610. Above.  Corporate globalization has had easy sailing for too long, and has
  611. made too many enemies - an energetic opposition movement is only a
  612. spark-in-dry-grass away, by the estimate of this observer.
  613.  
  614. You may think Internet is Unsinkable, but even the Titanic had _some_
  615. lifeboats; I suggest we don't steam unprepared into uncertain waters.
  616.  
  617.  
  618. ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  619. -=-=-=-=-=-=~COUNTER MEASURES~=-=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=-=-=~
  620.  
  621. What countermeasures are available to us?
  622.  
  623. The goal of countermeasures, I suggest, should be to facilitate
  624. communication-by-other means among people and groups who have come to
  625. depend on Internet in their political and educational activity.  Obviously
  626. alternative communication means would be less effective than the net, but
  627. in time of emergency _some_  connectivity will be preferable to total
  628. isolation (ie: dependence on mass media for information).
  629.  
  630. My recommendation is to identify who your "key net contacts" are - people
  631. whose presence you take for granted in your net communications, people you
  632. are collaborating with, people who provide you with important information,
  633. people who are likely to be in touch with others in an emergency situation.
  634.  
  635. The next step is to contact those people NOW - while you still can
  636. conveniently - and exchange with them your phone numbers, fax numbers, and
  637. postal addresses.  You might even go so far as to make preliminary
  638. arrangements for "phone-tree" or "photocopy-tree" protocols for
  639. distributing information, but most of us probably won't get around to that,
  640. life being what it is.   The important thing is to have the necessary data
  641. on hand well in advance of need.
  642.  
  643. If serious net disruption does occur, for whatever reason, it is critically
  644. important to observe certain common-sense protocols in the use of phone and
  645. fax numbers.  Effective anarchic communications require a certain finesse
  646. and forethought.
  647.  
  648. For example, if you're a member of somone's email list (eg, cyberjournal)
  649. you SHOULD NOT send faxes to the moderator such as: "Please tell me what's
  650. going on, I'm curious".  That would jam up communications, and would lead
  651. people to disconnect their fax machines.  Only contact "information source"
  652. people if you have important information that needs to be shared, or if you
  653. want to volunteer to be an "echo node" - to redistribute information to
  654. others.  Other than that you should use your fax bandwidth to build up a
  655. "peer" network and then try to connect as a group with wider neworking
  656. efforts.
  657.  
  658. Much of our technology would continue to serve us: we could still use our
  659. email software (Eudora or whatever) to create and manage our messages, but
  660. we'd fax them to lists of recipients or we'd print them - for posting on
  661. physical bulletin boards and kiosks or for copying and distributing.
  662.  
  663.  
  664. ~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~-~=-=-=-=-=-=-=-=~=-=-=-=-=-=-=-=-=~
  665. -=-=-=-=-=-=~A REQUEST~=-=- re: NOW -=-=-=-=-=-=~=-=-=-=-=-=-=-=-=-=-=~
  666.  
  667. I hereby invite those of you with whom I reguarly correspond, or who would
  668. like to be on an emergency information-distribution network, to please send
  669. me whatever contact details you'd like to make available.  Don't expect
  670. accompanying comments to b
  671.  
  672. ------------------------------
  673.  
  674. Date: Thu, 19 Feb 1998 14:19:55 -0600
  675. From: garbled@in.transit.by.net.demons
  676. Subject: File *&*--1998-02-04 Executive Order on Year 2000 Conversion (fwd)
  677.  
  678. ((MODERATORS' NOTE: The address of the poster who contributed the
  679. following forward was lost in transit. But, thanks for the humor
  680. anyway)).
  681.  (A humor alert for the parody challenged):
  682.  
  683. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  684.                                THE WHITE HOUSE
  685.  
  686.                         Office of the Press Secretary
  687. ________________________________________________________________________
  688. For Immediate Release
  689. February 4, 1998
  690.  
  691.  
  692.                                 EXECUTIVE ORDER
  693.  
  694.                                  - - - - - - -
  695.  
  696.                               YEAR 2000 CONVERSION
  697.  
  698.  
  699.     The American people expect reliable service from their
  700. Government and deserve the confidence that critical government
  701. functions dependent on electronic systems will be performed
  702. accurately and in a timely manner.  Because of a design feature in
  703. many electronic systems, a large number of activities in the
  704. public and private sectors could be at risk beginning in the year
  705. 2000.  Some computer systems and other electronic devices will
  706. misinterpret the year "00" as 1900, rather than 2000.  Unless
  707. appropriate action is taken, this flaw, known as the "Y2K
  708. problem," can cause systems that support those functions to
  709. compute erroneously or simply not run.  Minimizing the Y2K problem
  710. will require a major technological and managerial effort, and it
  711. is critical that the United States Government do its part in
  712. addressing this challenge.
  713.  
  714.     Accordingly, by the authority vested in me as President by the
  715. Constitution and the laws of the United States of America, it is
  716. hereby ordered as follows:
  717.  
  718.     Section 1.  Policy.  (a)  It shall be the policy of the
  719. executive branch that agencies shall:
  720.  
  721.     (1) assure that no critical Federal program experiences
  722. disruption because of the Y2K problem;
  723.  
  724.     (2) assist and cooperate with State, local, and tribal
  725. governments to address the Y2K problem where those governments
  726. depend on Federal information or information technology or the
  727. Federal Government is dependent on those governments to perform
  728. critical missions;
  729.  
  730.     (3) cooperate with the private sector operators of critical
  731. national and local systems, including the banking and financial
  732. system, the telecommunications system, the public health system,
  733. the
  734.  
  735. transportation system, and the electric power generation system,
  736. in addressing the Y2K problem; and
  737.  
  738.     (4) communicate with their foreign counterparts to raise
  739. awareness of and generate cooperative international arrangements
  740. to address the Y2K problem.
  741.  
  742.     (b) As used in this order, "agency" and "agencies" refer to
  743. Federal agencies that are not in the judicial or legislative
  744. branches.
  745.  
  746.     Sec. 2.  Year 2000 Conversion Council.  There is hereby
  747. established the President's Council on Year 2000 Conversion (the
  748. "Council").
  749.  
  750.     (a)  The Council shall be led by a Chair who shall be an
  751. Assistant to the President, and it shall be composed of one
  752. representative from each of the executive departments and from
  753. such other Federal agencies as may be determined by the Chair of
  754. the Council (the "Chair").
  755.  
  756.     (b)  The Chair shall appoint a Vice Chair and assign other
  757. responsibilities for operations of the council as he or she deems
  758. necessary.
  759.  
  760.     (c)  The Chair shall oversee the activities of agencies to
  761. assure that their systems operate smoothly through the year 2000,
  762. act as chief spokesperson on this issue for the executive branch
  763. in national and international fora, provide policy coordination of
  764. executive branch activities with State, local, and tribal
  765. governments on the Y2K problem, and promote appropriate Federal
  766. roles with respect to private sector activities in this area.
  767.  
  768.     (d)  The Chair and the Director of the Office of Management
  769. and Budget shall report jointly at least quarterly to me on the
  770. progress of agencies in addressing the Y2K problem.
  771.  
  772.     (e)  The Chair shall identify such resources from agencies as
  773. the Chair deems necessary for the implementation of the policies
  774. set out in this order, consistent with applicable law.
  775.  
  776.     Sec. 3.  Responsibilities of Agency Heads.  (a)  The head of
  777. each agency shall:
  778.  
  779.     (1)  assure that efforts to address the Y2K problem receive
  780. the highest priority attention in the agency and that the policies
  781. established in this order are carried out; and
  782.  
  783.     (2)  cooperate to the fullest extent with the Chair by making
  784. available such information, support, and assistance, including
  785. personnel, as the Chair may request to support the accomplishment
  786. of the tasks assigned herein, consistent with applicable law.
  787.  
  788.     (b)  The heads of executive departments and the agencies
  789. designated by the Chair under section 2(a) of this order shall
  790. identify a responsible official to represent the head of the
  791. executive department or agency on the Council with sufficient
  792. authority and experience to commit agency resources to address the
  793. Y2K problem.
  794.  
  795.     Sec. 4.  Responsibilities of Interagency and Executive Office
  796. Councils.  Interagency councils and councils within the Executive
  797. Office of the President, including the President's Management
  798. Council, the Chief Information Officers Council, the Chief
  799. Financial Officers Council, the President's Council on Integrity
  800. and Efficiency, the Executive Council on Integrity and Efficiency,
  801. the National Science and Technology Council, the National
  802. Performance Review, the National Economic Council, the Domestic
  803. Policy Council, and the National Security Council shall provide
  804. assistance and support to the Chair upon the Chair's request.
  805.  
  806.     Sec. 5.  Judicial Review.  This Executive order is intended
  807. only to improve the internal management of the executive branch
  808. and does not create any right or benefit, substantive or
  809. procedural, enforceable at law or equity by a party against the
  810. United States, its agencies, or instrumentalities, its officers or
  811. employees, or any other person.
  812.  
  813.  
  814.        WILLIAM J. CLINTON
  815.  
  816.  
  817.        THE WHITE HOUSE,
  818.        February 4, 1998.
  819.  
  820. ------------------------------
  821.  
  822. Date: Thu, 7 May 1997 22:51:01 CST
  823. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  824. Subject: File *&*--Cu Digest Header Info (unchanged since 7 May, 1997)
  825.  
  826. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  827. available at no cost electronically.
  828.  
  829. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  830.  
  831. Or, to subscribe, send post with this in the "Subject:: line:
  832.  
  833.      SUBSCRIBE CU-DIGEST
  834. Send the message to:   cu-digest-request@weber.ucsd.edu
  835.  
  836. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  837.  
  838. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  839. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  840. 60115, USA.
  841.  
  842. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  843. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  844. (NOTE: The address you unsub must correspond to your From: line)
  845.  
  846. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  847. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  848. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  849. libraries and in the VIRUS/SECURITY library; from America Online in
  850. the PC Telecom forum under "computing newsletters;"
  851. On Delphi in the General Discussion database of the Internet SIG;
  852. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  853. CuD is also available via Fidonet File Request from
  854. 1:11/70; unlisted nodes and points welcome.
  855.  
  856.          In ITALY: ZERO! BBS: +39-11-6507540
  857.  
  858.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  859.     Web-accessible from: http://www.etext.org/CuD/CuD/
  860.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  861.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  862.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  863.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  864.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  865.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  866.  
  867.  
  868. The most recent issues of CuD can be obtained from the
  869. Cu Digest WWW site at:
  870.   URL: http://www.soci.niu.edu/~cudigest/
  871.  
  872. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  873. information among computerists and to the presentation and debate of
  874. diverse views.  CuD material may  be reprinted for non-profit as long
  875. as the source is cited. Authors hold a presumptive copyright, and
  876. they should be contacted for reprint permission.  It is assumed that
  877. non-personal mail to the moderators may be reprinted unless otherwise
  878. specified.  Readers are encouraged to submit reasoned articles
  879. relating to computer culture and communication.  Articles are
  880. preferred to short responses.  Please avoid quoting previous posts
  881. unless absolutely necessary.
  882.  
  883. DISCLAIMER: The views represented herein do not necessarily represent
  884.             the views of the moderators. Digest contributors assume all
  885.             responsibility for ensuring that articles submitted do not
  886.             violate copyright protections.
  887.  
  888. ------------------------------
  889.  
  890. End of Computer Underground Digest #10.16
  891. ************************************
  892.  
  893.  
  894.