home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1022.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.4 KB  |  739 lines

  1.  
  2. Computer underground Digest    Sun  Apr 12, 1998   Volume 10 : Issue 22
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.22 (Sun, Apr 12, 1998)
  16.  
  17. File 1--Digital wiretapping in the Netherlands
  18. File 2--Fwd: Canada Hacker Arrested in NASA Case
  19. File 3--US Govt wants to "tag" color printers
  20. File 4--E-mail 'Spammer' Settles Lawsuit For $2 Million
  21. File 5--Shareware and Persuasion (fwd)
  22. File 6--"Web Security: A Step-by-Step Reference Guide", L.D. Stein
  23. File 7--Information Trumps Reality (From NETFUTURE #68)
  24. File 8--APRIL 16 -- FANTASTIC CPSR/Chicago program (fwd)
  25. File 9--Cu Digest Header Info (unchanged since 7 Apr, 1998)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. From: "Maurice Wessling" <maurice@XS4ALL.NL>
  33. Date: Tue, 7 Apr 1998 10:51:18 +0000
  34. Subject: File 1--Digital wiretapping in the Netherlands
  35.  
  36. PRESS RELEASE
  37. XS4ALL Internet
  38. Monday, April 6th 1998
  39.  
  40. Dutch parliament about to approve tapping paragraph after
  41. pressure from Internal Security Agency.
  42.  
  43. A letter from the Internal Security Agency (BVD) to the leaders
  44. of the four largest parties in parliament has played a key role
  45. in ensuring that in all likelyhood, a majority of dutch
  46. parliament will vote to include a controversial paragraph in the
  47. new telecommunications law. In an attempt to secure government
  48. access to telecommunication between citizens, the new
  49. telecommunications law includes a paragraph that, among other
  50. things,  forces ISPs to make their networks tappable, at their
  51. own expense.
  52.  
  53. In the letter, the BVD stresses the need for expansion of its
  54. tapping capabilities. The dutch labour party (PvdA), the largest
  55. party in The Netherlands, withdrew its objections against the law
  56. upon receiving the letter.
  57.  
  58. Internet Service Providers, legal experts, business community
  59. representatives, and the dutch government privacy watchdog
  60. organization have expressed concern over the extention of tapping
  61. capabilities for police and intelligence organizations. The new
  62. law places a large financial burden on providers. Furthermore,
  63. the necessity to expand the tapping capabilities was not
  64. documented or argumented for.
  65.  
  66. XS4ALL, one of the countries largest ISPs has appealed to
  67. parliament on several occasions to postpone the tapping paragraph
  68. (chapter 13 of the new law) until the minister properly documents
  69. the need for such radical changes. Of the large parties, only
  70. D'66 will vote for postponing the tapping paragraph
  71.  
  72.  
  73. Maurice Wessling <maurice@xs4all.nl>
  74. Public Affairs
  75. XS4ALL Internet
  76. Amsterdam, Netherlands
  77.  
  78. ------------------------------
  79.  
  80. Date: Tue, 7 Apr 1998 22:59:58 EDT
  81. From: Cu digest <Cudigest@aol.com>
  82. Subject: File 2--Fwd: Canada Hacker Arrested in NASA Case
  83.  
  84. Canada Hacker Arrested in NASA Case
  85.  
  86. .c The Associated Press
  87.  
  88.  SUDBURY, Ontario (AP) - A 22-year-old man faces dozens of charges
  89. in a case involving the cracking of the computer security codes at
  90. top aerospace facilities in the United States.
  91.  
  92. The Royal Canadian Mounted Police, which conducted a 14-month
  93. investigation, say a hacker broke into the computer systems at the
  94. National Aeronautics and Space Administration Center, the National
  95. Oceanographic and Atmospheric Association and Hughes STC, an
  96. aerospace firm.
  97.  
  98. (The article notes that in one case, $50,000 damage was
  99. caused to files and that access was also gained into several
  100. private and university computer systems in Canada and the U.S.)
  101.  
  102. <snip>
  103.  
  104. Jason Mewhiney, 22, of Val Caron, is charged with mischief by
  105. willfully obstructing, interrupting and interfering with the
  106. lawful use of data. He is to appear in court May 13.
  107.  
  108. ------------------------------
  109.  
  110. Date: 06 Apr 1998 15:29:44 -0400
  111. From: Mark Atwood <mra@POBOX.COM>
  112. Subject: File 3--US Govt wants to "tag" color printers
  113.  
  114. A recent news article has made me a bit nervous.
  115.  
  116. In Yahoo News in a Reuters article dated Tuesday March 31 2:25 PM EST
  117. and titled "Lawmakers Press for Anti-Counterfeit Measures"..
  118.  
  119. The anticounterfeiting officers of the US Fed Govt, along with
  120. Rep. Michael Castle, (R-DE), are "concerned" with the increasing use
  121. of scanners and color printers to do "small batch" counterfeiting, and
  122. want to change the laws a bit. I guess the existing laws are targetedd
  123. at the "olddays" of making counterfeit plates, and running off a few
  124. million dollars, not some small time operation of making a few
  125. thousand in $50 bills. Castle said "previous sentencing guidelines
  126. based on total amounts of counterfeit notes seized should not apply".
  127.  
  128. I can understand and support that.
  129.  
  130. BUT, the article goes on to say:
  131.  
  132. "In addition, Castle said, practical and realistic measures to tag
  133. scanners and printers must be considered, in order to identify the
  134. source of the counterfeit notes."
  135.  
  136. In other words, he wants every color printer to embed some sort of
  137. signature into its output, so that the "authorities" can determine
  138. where it came from.
  139.  
  140. I remember, back in high school civics, one of the bits of patriotic
  141. propaganda that was dispenced to us, was that the USSR required all
  142. photocopiers to embed a machine id and page number into its output, so
  143. that the "authorites" could control their use as publishing tools.
  144.  
  145. Now the USA wants to do the same thing.
  146.  
  147. ------------------------------
  148.  
  149. Date: Tue, 31 Mar 1998 01:56:21 -0500 (EST)
  150. From: editor@TELECOM-DIGEST.ORG
  151. Subject: File 4--E-mail 'Spammer' Settles Lawsuit For $2 Million
  152.  
  153. ((MODERATORS' NOTE:  For those not familiar with Pat Townson's
  154. TELECOM DIGEST, it's an exceptional resource.  From the header
  155. of TcD:
  156.    "TELECOM Digest is an electronic journal devoted mostly but
  157.    not exclusively to telecommunications topics.  It is
  158.    circulated anywhere there is email, in addition to various
  159.    telecom forums on a variety of public service systems and
  160.    networks including Compuserve and America On Line. It is also
  161.    gatewayed to Usenet where it appears as the moderated
  162.    newsgroup 'comp.dcom.telecom'. Subscriptions are available to
  163.    qualified organizations and individual readers. Write and tell
  164.    us how you qualify:
  165.                     * ptownson@massis.lcs.mit.edu * ======"  ))
  166.                        ==================
  167.  
  168.  
  169. Source: TELECOM Digest     Tue, 31 Mar 98 - Volume 18 : Issue 48
  170.  
  171. Date--Mon, 30 Mar 1998 08:42:44 -0500
  172. From--The Old Bear <oldbear@arctos.com>
  173.  
  174. LOS ANGELES (AP) -  March 29, 1998 - A company that once sent as
  175. many as 25 million unsolicited e-mail ads a day has agreed to pay
  176. $2 million to settle a lawsuit aimed at ending the so-called
  177. "spamming."
  178.  
  179. Under a consent decree filed in Los Angeles County Superior Court,
  180. Cyber Promotions Inc. also must stop sending unsolicited bulk
  181. e-mailings to customers of Earthlink Network Inc., {The New York
  182. Times} reported Sunday, citing documents that Earthlink released
  183. Friday.
  184.  
  185. "The most important benefit of this judgment is the message we've
  186. sent to spammers that illegally tap our resources and clog up the
  187. Internet with this trash -- we won't stand for it," said Charles
  188. Garry Betty, chief executive of the Pasadena-based Earthlink,
  189. which provides Internet service to more than 450,000 people.
  190.  
  191. Cyber Promotions, based in Dresher, Pennsylvania, was considered
  192. the largest purveyor of unsolicited e-mail ads.  A similar
  193. injunction against the company was issued last year in a lawsuit
  194. filed by America Online, the world's largest online service.
  195.  
  196. Cyber Promotions has been inactive for several months since its
  197. own Internet provider refused to continue providing a connection,
  198. the Times said.
  199.  
  200. Critics complain that the junk e-mails slow down receipt of genuine
  201. messages and invade the privacy of e-mail users.  Programmers
  202. continually are upgrading computer programs designed to block
  203. the unwanted messages.
  204.  
  205. California is one of about a dozen states considering laws to limit
  206. unsolicited commercial e-mail.  Last week, Washington became the
  207. first state to enact such legislation.  Congress also is looking
  208. into the matter.
  209.  
  210. ------------------------------
  211.  
  212. Date: Mon, 6 Apr 98 18:56:06 -0700
  213. From: Gordon Meyer <gordon@g2meyer.com>
  214. Subject: File 5--Shareware and Persuasion (fwd)
  215.  
  216. Shareware and Persuasion
  217.  
  218. Scott J. Kleper
  219. Stanford University
  220. PO Box 3167
  221. Stanford, CA  94309 USA
  222. +1 650 497 1972
  223. klep@cs.stanford.edu
  224.  
  225.  
  226. ABSTRACT
  227.  
  228. Shareware programs generally achieve less than a 1% rate of registration.
  229. Authors have tried to augment their software with various techniques
  230. employing a variety of theories of persuasion, for encouraging users to
  231. register. This paper attempts to formalize how persuasion is applied to
  232. shareware, determine which methods work best, and analyze why. Based on
  233. previous studies, it has been shown that crippling a program results in
  234. the best returns. I attribute these results to the use of positive
  235. reinforcement in crippleware.
  236. Keywords
  237. shareware, persuasion, Captology.
  238.  
  239. INTRODUCTION
  240.  
  241. As a business model, shareware is a very unique venture. A successful
  242. author must not only product good software, but must also convince the
  243. user that the software they have obtained for free is worth paying for.
  244. While most people are morally responsible and do not intend to steal,
  245. they often need an extra push to send in a shareware payment.
  246. Quantification of shareware registration habits relative to the
  247. techniques of persuasion employed may reveal the effectiveness of the
  248. various theories of persuasion as they relate to software.
  249.  
  250. REGISTRATION VEHICLES
  251.  
  252. The three main vehicles for shareware registration-nagscreens,
  253. crippleware, and time bombs, apply different techniques of persuasion.
  254.  
  255. Nagscreens
  256. A software nagscreen is typically a dialog box that appears for a set
  257. amount of time periodically (generally when the application is launched).
  258. The purpose is to remind the user that they have not paid for this
  259. product and will be forced to wait for the screen to disappear each time
  260. they run the program until they pay for it. This relatively simple
  261. technique shows several elements of persuasion. Many nagscreens invoke a
  262. subtle feeling of guilt within the user, who may have thought that
  263. payment was not important. For example, one of my programs declares, "I'm
  264. currently a student at Stanford and I can't continue to release cool
  265. software unless the Mac community continues to support me." The screen
  266. also makes a threat that it will return while providing an incentive (its
  267. removal) for the user to pay for the program. This is a form of negative
  268. reinforcement. By sending in the registration check, the user is able to
  269. remove the unwanted nagscreen.
  270.  
  271. Nagscreens, when implemented properly, can serve as reminders to users.
  272. Rick Holzgrafe, Macintosh shareware author, writes that nagscreens "work
  273. because so many people really are honest but forgetful."[2]
  274. Unfortunately, it is difficult to predict how a user will react to a
  275. nagscreen.
  276.  
  277. Nagscreens often invoke reactions that make persuasion more difficult.
  278. Users who intend to pay for the product if they like it are annoyed by
  279. what they see as a threat. Even worse, users who have sent in their money
  280. but have not received feedback from the author yet can become frustrated
  281. that this program has no knowledge of their recent purchase. Nagscreens
  282. tend to work best with products that users may not even consider paying
  283. for (like games) or when the screen provides additional information like
  284. the number of hours the program has been in use. A very clever
  285. implementation I once saw told the user the number of hours the program
  286. had been used as well as the amount of money per hour they would be
  287. paying if they registered. Realizing that a program would only cost
  288. twelve cents for every minute it had been used appeals to the user's
  289. practical side.
  290.  
  291. Crippleware
  292. Crippleware is the term given to shareware which has limited
  293. functionality but which can be unlocked to provide additional features.
  294. Crippleware takes incentive much further than nagscreens. The user is
  295. presented with a program that works but told that if she likes it and
  296. pays for it, she will get an even better program. By not paying, the user
  297. is locked out of certain features. After paying, the user obtains new
  298. features that make the program more useful.
  299.  
  300. The main problem with crippleware is that since users aren't able to test
  301. the entire program, they often don't even consider registering. As
  302. Holzgrafe notes, "If you sell crippleware, be prepared for some
  303. battles."[1] One of my most successful products, "HTML Markup," is
  304. crippleware. The shareware version is fully-working and contains many
  305. features. The registered version, however, adds a few extra goodies which
  306. I view as a bonus for people who pay. Some users don't see it this way
  307. however. I once received email from an angry user who had downloaded the
  308. program and glanced at the documentation. As soon as he saw that he did
  309. not have the full version, he sent me a message telling me that he would
  310. never pay because shareware is not supposed to be crippled. After I
  311. explained that he had a fully-working version and that the registered
  312. version was a superset of it, he apologized and eventually paid for the
  313. software.
  314.  
  315. Time Bombs
  316. Many shareware authors come up with a period of time that they consider
  317. reasonable for testing. While most shareware authors give a specific
  318. trial period somewhere in their documentation, some authors keep track of
  319. the usage so that the program will cease to function after the given
  320. amount of time. Such "time bomb" techniques offer little in the way of
  321. persuasion except to present the user with a do-or-die choice. If the
  322. user wants to continue with the program, she must pay.
  323.  
  324. While time bombs can ensure that nearly all users of a program actually
  325. pay for it, they significantly decrease the number of users who actually
  326. try the program. Many users feel as though they are being accused of
  327. theft before they even run the program once. Knowing that they will have
  328. to pay for the product eventually, many users convince themselves not to
  329. get used to the product. As Peter Lewis, one of the most successful
  330. shareware authors, puts it, "time bombing the program forces the user to
  331. make a choice of paying now or never, and they will often choose never
  332. when they would have chosen later if you'd left that as an option."[2]
  333.  
  334. OPINIONS
  335.  
  336. Opinions among shareware authors vary greatly regarding which methods are
  337. the best. The Association of Shareware Professionals specifically forbids
  338. its members from releasing crippled shareware or shareware with
  339. nagscreens that interfere with the operation of the program.[3] The ASP
  340. will only certify software that complies with these guidelines because
  341. they believe that it gives shareware a more professional image. Yet by
  342. denying the fact that people need to be persuaded to register, the ASP
  343. probably reduces its members' payments and its own membership rates.
  344.  
  345. Many authors who get a taste of how few users of their programs really
  346. pay for it are tempted to use time bomb strategies because it is the most
  347. effective for preventing illegal use of their software. Others use
  348. nagscreens because they are easy to implement and usually do not limit
  349. the program in any way. Crippleware is often viewed as a compromise
  350. because they limit a program slightly and prevent illegal use of the
  351. fully-working version.
  352.  
  353. A STUDY IN SHAREWARE REGISTRATION
  354.  
  355. Shareware author Colin Messitt performed an informal experiment to
  356. quantify shareware payment habits. By releasing the same product in two
  357. versions-one crippled and one using nagscreens, Messitt was able to keep
  358. track of how many registrations he received for each version. The clear
  359. winner was the version that employed crippleware techniques, which
  360. outsold the other version five-to-one. In this experiment, it appears as
  361. though positive reinforcement with incentive won out over negative
  362. reinforcement with incentive.[4]
  363.  
  364. I believe that these findings are a result of one unique feature of
  365. crippleware-when the user pays for crippleware, they are actually buying
  366. something (extra features). With time-bomb shareware, a paying user is
  367. put in the position of a thief caught with a television set in his hands.
  368. Nagscreens may be ineffective simply because they annoy users. If a user
  369. does not have the time to put up with software that nags them, she will
  370. not have time to get used to it and see the need to buy it.
  371.  
  372. ANALYSIS
  373.  
  374. In his article entitled "Hookware," Kee Nethery summarizes the best way
  375. to get users to pay. "Bug them just enough to get them to pay but not so
  376. much that they stop using your software." There is obviously a tradeoff
  377. between making users happy and making them pay.
  378.  
  379. My own shareware experiences agree with Messitt's findings. HTML Markup,
  380. which is slightly crippled, continues to have strong sales. My latest
  381. program, NetBots, has far more downloads and generates far more feedback.
  382. The sales are good, but a smaller percentage of the users who download
  383. NetBots register it than HTML Markup. I believe this is partially because
  384. NetBots just gives a gentle reminder that it is shareware.
  385.  
  386. People are often amazed when I tell them that shareware can make money.
  387. Considering that someone could use any of my programs quite happily and
  388. legally without paying for them, it is striking that so many people
  389. actually do pay. While some people just feel that it is the right thing
  390. to do, I think that there is definitely an element of persuasion
  391. involved. The success of shareware shows that while many people are
  392. honest, a little push using the right techniques can bring that honesty
  393. out.
  394.  
  395. ACKNOWLEDGMENTS
  396.  
  397. I would like to offer my thanks to BJ Fogg for introducing me to
  398. Captology and to Phil King for relating Captology to shareware.
  399.  
  400. REFERENCES
  401.  
  402. Holzgrafe, Rick. "Successful Shareware."
  403. <http://www2.Semicolon.com/Rick/ShareSuccess/Shareware1.html>
  404. Lewis, Peter. "Writing Shareware for a Living."
  405. <http://www.stairways.com/programming/sharewareauthor.html>
  406. Association of Shareware Professionals. <http://www.asp-shareware.org>
  407. Messitt, Colin. "Why Do People Register?"
  408. <http://www.shareware.org/gazer7/why.htm>
  409.  
  410. ------------------------------
  411.  
  412. Date: Wed, 8 Apr 1998 07:57:47 -0800
  413. From: "Rob Slade, doting grandpa of Ryan and Trevor" <rslade@sprint.ca>
  414. Subject: File 6--"Web Security: A Step-by-Step Reference Guide", Lincoln D. Stei
  415. n
  416.  
  417. BKWEBSEC.RVW   980201
  418.  
  419. "Web Security: A Step-by-Step Reference Guide", Lincoln D. Stein,
  420. 1998, 0-201-62489-9, U$29.95
  421. %A   Lincoln D. Stein stein@genome.wi.mit.edu
  422. %C   P.O. Box 520, 26 Prince Andrew Place, Don Mills, Ontario  M3C 2T8
  423. %D   1998
  424. %G   0-201-62489-9
  425. %I   Addison-Wesley Publishing Co.
  426. %O   U$29.95 416-447-5101 fax: 416-443-0948 bkexpress@aw.com
  427. %P   448 p.
  428. %T   "Web Security: A Step-by-Step Reference Guide"
  429.  
  430. As it happened, this book came off the stack on a night when I wanted
  431. nothing more than to wander off to bed.  Despite my sleep deprivation
  432. I managed not only to finish the book, but even to enjoy it.  Any
  433. technical book with security in the title that can hold interest like
  434. that has to have something going for it.
  435.  
  436. The book covers all aspects of Web security, as laid out in chapter
  437. one: the client or browser concern for privacy and safety of active
  438. content, the Web server concern for availability of service and
  439. prevention of intrusion, and the concern that both share for
  440. confidentiality and fraud.  Chapter two provides a brief but accurate
  441. overview of cryptography as the backbone of secure systems operating
  442. over unsecured channels.  (There is only one oddity that I noted, when
  443. 512 bit RSA public key encryption was compared in strength with 40 bit
  444. RC2 and RC4 systems.)  More of the basics like Secure Sockets Layer
  445. (SSL) and Secure Electronic Transactions (SET) are described in
  446. chapter three, along with various forms of digital cash.
  447.  
  448. Part two looks at client-side security, with further discussions of
  449. the use of SSL in chapter four.  Chapter five details active content,
  450. with particular attention to ActiveX and Java.  "Web Privacy," in
  451. chapter six, is an excellent and practical guide to the realities and
  452. myths about information that can be gleaned from your browsing
  453. activities.  Included are practical tips about keeping your system
  454. from finking on you.  (Windows users should note that the files
  455. referred to are not always in the paths specified, due to the variety
  456. of ways that Windows programs can be installed.)
  457.  
  458. The bulk of the book, as might be expected, deals with server-side
  459. security, this being the slightly more complex side of the issue.
  460. Chapter seven provides an overview of the various vulnerabilities and
  461. loopholes to watch and plug.  UNIX and Windows NT servers are dealt
  462. with in chapters eight and nine respectively.  These chapters don't
  463. assume much familiarity with the system security functions of the
  464. systems, but do stick primarily to the server specific topics.  Access
  465. control is a major part of any security setup, and is covered in
  466. chapter ten.  Encryption and certificates are revisited in chapter
  467. eleven, concentrating on use in access control.  CGI (Common Gateway
  468. Interface) scripting has been a major source of Web security risks,
  469. and chapter twelve points out safe, and unsafe, practices in
  470. programming scripts.  Chapter thirteen discusses remote authoring and
  471. administration.  Firewalls are often seen as the be-all and end-all of
  472. Internet security, and Stein covers the reality in chapter fourteen.
  473.  
  474. Each chapter contains references to both online and printed sources of
  475. information, and these resources are all of high quality and useful.
  476.  
  477. As noted, the book is not only readable, but even enjoyable.  The
  478. writing is clear and accurate, giving the reader both concepts and
  479. practical tasks in minimum time with maximum comprehension.  Although
  480. the bulk of the book is for Webmasters, the casual user can not only
  481. read it but get a great deal of value from it.  Any ISP that does not
  482. have it on their customer support bookshelf should held criminally
  483. negligent.
  484.  
  485. copyright Robert M. Slade, 1998   BKWEBSEC.RVW   980201
  486.  
  487. ------------------------------
  488.  
  489. Date: Tue, 31 Mar 1998 12:41:54 -0500
  490. From: Stephen Talbott <stevet@MERLIN.ALBANY.NET>
  491. Subject: File 7--Information Trumps Reality (From NETFUTURE #68)
  492.  
  493. Source: NETFUTURE: Technology and Human Responsibility
  494.  
  495. Issue #68       Copyright 1998 Bridge Communications        March 31, 1998
  496.              Editor:  Stephen L. Talbott (stevet@oreilly.com)
  497.  
  498.     On the Web: http://www.oreilly.com/people/staff/stevet/netfuture/
  499.     You may redistribute this newsletter for noncommercial purposes.
  500.  
  501. Information Trumps Reality
  502.    --------------------------
  503.  
  504. You may have seen the story awhile back, but I'll bet you passed over its
  505. significance.  Look again; what you're seeing in this little scenario is
  506. the perfect symbol of the Information Age:
  507.  
  508.    A young woman hobbles painfully onto the college basketball court and
  509.    positions herself by her team's basket.  The whistle sounds, a teammate
  510.    throws her the ball, and -- while the opposing players stand and watch
  511.    -- she puts the ball through the hoop.  Then the young woman hobbles
  512.    back off the court and the other team shoots a basket, similarly
  513.    unopposed.  With the score now 2-2, the real game begins.  But the
  514.    young woman, whose college career-ending injury had left her one point
  515.    shy of the scoring record, now has her record.  Everyone feels
  516.    wonderful (with the possible exception of the previous record holder).
  517.  
  518. There you see the mystical power of information.  The fact in the database
  519. takes precedence over the brilliant, real-life career supposedly being
  520. honored.  Of course, the career was actually being dishonored.  The
  521. supporters of the pre-game exercise said, in effect, "The young lady's
  522. career lacked its own intrinsic meaning and value.  None of us will
  523. sufficiently appreciate her without the additional two points in the
  524. database, however artificial and disconnected from her achievement they
  525. may be."
  526.  
  527. The idea of it all is brutally clear:  manipulate a human life so as to
  528. produce a bit of stored information, which then becomes the basis for
  529. appreciating the life.  Information today less and less *derives* from
  530. real life; more and more it *defines* real life.
  531.  
  532. The Net, of course, is the primary Kingdom of Information.  Many of its
  533. current policy debates can be seen as expressions of the following
  534. problem:  when our "presence" on the Net dissolves (as it tends to do)
  535. into decontextualized bits of information, what distortions affect the
  536. various recontextualizations that occur?  That is, how do our lives get
  537. redefined?
  538.  
  539. The data harvester with a product to sell redefines us one way, the bank's
  540. loan department assessing our credit data redefines us another way, the
  541. politician analyzing survey data with an eye on the upcoming reelection
  542. redefines us yet another way, the security cracker looking for an opening,
  543. the lonely person looking for a conversation, the haranguer looking for a
  544. soap box ... each finds it all too natural to cultivate a reduced image of
  545. the human being on the other end of the channel.
  546.  
  547. The same danger certainly occurs off the Net as well.  But there is no
  548. denying that the more thorough and easy the decontextualization -- and the
  549. Net is a veritable engine of decontextualization -- the more difficult it
  550. is to remain faithful to the real-life depth of persons and communities in
  551. our various reconstructions.  Information, fragmented though it be, takes
  552. on a life of its own.
  553.  
  554. That is unfortunate, because information is not so much the beginning of
  555. understanding as the end of it.  Information is the last, abstracted
  556. residue of what once was living knowledge.  In the case of basketball, it
  557. is the reduction to mute number of moves to the hoop that only a poet,
  558. physiologist, mechanical engineer, sports analyst, and artist, combining
  559. their insights, could capture with any justice.
  560.  
  561. ------------------------------
  562.  
  563. Date: Thu, 9 Apr 1998 07:55:40 -0500 (CDT)
  564. From: Netiva Caftori <N-Caftori@neiu.edu>
  565. Subject: File 8--APRIL 16 -- FANTASTIC CPSR/Chicago program (fwd)
  566.  
  567. Date--Wed, 18 Mar 98 18:53:14 CST
  568. From--donald goldhamer <dhgo@midway.uchicago.edu>
  569. Subject--APRIL 16 -- FANTASTIC CPSR/Chicago program
  570.  
  571.                            THURSDAY, APRIL 16
  572.  
  573.                           INTERNET  GOVERNANCE
  574.  
  575.                TWO FANTASTIC SPEAKERS and a HOT DISCUSSION
  576.  
  577.  
  578. CPSR/Chicago's April program will explore the topic of Internet Governance,
  579. which is the major issue for this year chosen by CPSR's National board.
  580.  
  581.  
  582. FIRST:  "One Planet, One Net campaign of CPSR is testing Chicago" -- a report
  583.         presented by Midwest Regional representative Netiva Caftori.
  584.         Please come to hear and discuss the principles of socially responsible
  585.         Internet Governance.  (see details below)
  586.  
  587. SECOND: "The Internet and Self-governance for the Generic Top Level Domain
  588.          Name System" presented by David W. Maher, chair of the Policy
  589.          Oversight Committee (successor to the International Ad Hoc Committee)
  590.          that is restructuring the rules for Internet domain names.  (see
  591.          details below)
  592.  
  593. THIRD:  We'll discuss the issues, including gTLD restructuring, in the context
  594.         of the principles of Internet Governance.
  595.  
  596. TIME:   6:00pm to 7:00pm -- eat and chat (bring your dinner or ask us to order)
  597.         7:00pm to 9:00pm -- program  (we can go even a bit later if necessary)
  598.  
  599. WHERE:          25 E. Pearson Building
  600.                 Loyola University Chicago
  601.                 Room 1467, 14th floor.
  602.  
  603. For more details, contact: Don Goldhamer (cpsr-chicago@cpsr.org, 773-702-7166)
  604.                         or Netiva Caftori (n-caftori@neiu.edu, 773-794-2739)
  605. ------------------------------------------------------------------------------
  606.  
  607. THE ONE PLANET, ONE NET CAMPAIGN OF CPSR
  608.  
  609. CPSR's Board has launched a year-long focus on Internet governance. As a
  610. result of an intensive strategic planning process, CPSR is undertaking a broad
  611. examination of the issues in standards development, content development and
  612. control, and access to the Internet.
  613.  
  614. CPSR will continue our policy advocacy on issues such as proposed changes to
  615. the Domain Name System (DNS). We will continue to monitor and defend privacy
  616. issues. CPSR was involved in direct government advocacy and testimony in the
  617. recent encryption legislation and in the struggle over online ratings systems.
  618. We participated at all levels in the Communications Decency Act legislative
  619. process and as a co- plaintiff in Reno v. ACLU.
  620.  
  621. CPSR is focusing our main program initiative for the next year to strengthen
  622. citizen input in the Internet governance dialogue now dominated by the
  623. government and business sectors.
  624.  
  625. As a first step, the Board developed and issued "One Planet, One Net:
  626. Principles for the Internet Era."  This is an internet-draft document in the
  627. IETF publication process.  Please skim through those principles if you have
  628. the time.  They are to be linked from our web page at http://www.cpsr.org
  629.  
  630. Discussion of the draft will be about basic Internet issues -- who owns it?
  631. what values will prevail?  who will have access? who will decide how it is
  632. governed? Participation in the discussion is through the CPSR listserv at
  633. onenet-discuss@cpsr.org. We strongly urge CPSR members and others interested
  634. in Internet governance issues to join in the discussion.
  635.  
  636. ------------------------------------------------------------------------------
  637.  
  638. THE INTERNET AND SELF-GOVERNANCE FOR THE GENERIC TOP LEVEL DOMAIN NAME SYSTEM
  639.  
  640. The commercial exploitation of the Internet has created great controversy
  641. about the assignment of domain names and related trademark use and
  642. infringement issues.  This will be a presentation by the chair of the Policy
  643. Oversight Committee (successor to the International Ad Hoc Committee) that is
  644. restructuring the rules for Internet domain names. The presentation will focus
  645. on the task of building a system that accommodates divergent interests and
  646. provides a rational basis for worldwide Internet activity.
  647.  
  648. The presentation will also cover intellectual property issues on the
  649. Internet. The growth of the Internet has led to increasing numbers of
  650. conflicts between trademark owners and users of domain names. The present
  651. system is chaotic, with national courts rendering decisions on many disputes
  652. in accordance with national law, without regard to the global nature of the
  653. Internet. In addition, there is a private U.S. dominated system for resolving
  654. disputes in .com, .net and .org. The Policy Oversight Committee, in
  655. cooperation with the World Intellectual Property Organization, has developed
  656. an administrative system that is designed to apply neutral principles in an
  657. efficent and cost-effective manner without interfering with the jurisdiction
  658. of national courts.
  659.  
  660. David Maher is the Chair of the Policy Oversight Committee and was appointed
  661. to the Committee by the Internet Society. He is a patent lawyer in private
  662. practice in Chicago, Illinois, and is a senior partner in the law firm,
  663. Sonnenschein, Nath & Rosenthal.  A more detailed biography is available from
  664. CPSR/Chicago.
  665.  
  666. ------------------------------
  667.  
  668. Date: Thu, 7 Apr 1998 22:51:01 CST
  669. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  670. Subject: File 9--Cu Digest Header Info (unchanged since 7 Apr, 1998)
  671.  
  672. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  673. available at no cost electronically.
  674.  
  675. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  676.  
  677. Or, to subscribe, send post with this in the "Subject:: line:
  678.  
  679.      SUBSCRIBE CU-DIGEST
  680. Send the message to:   cu-digest-request@weber.ucsd.edu
  681.  
  682. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  683.  
  684. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  685. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  686. 60115, USA.
  687.  
  688. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  689. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  690. (NOTE: The address you unsub must correspond to your From: line)
  691.  
  692. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  693. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  694. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  695. libraries and in the VIRUS/SECURITY library; from America Online in
  696. the PC Telecom forum under "computing newsletters;"
  697. On Delphi in the General Discussion database of the Internet SIG;
  698. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  699. CuD is also available via Fidonet File Request from
  700. 1:11/70; unlisted nodes and points welcome.
  701.  
  702.          In ITALY: ZERO! BBS: +39-11-6507540
  703.  
  704.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  705.     Web-accessible from: http://www.etext.org/CuD/CuD/
  706.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  707.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  708.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  709.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  710.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  711.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  712.  
  713.  
  714. The most recent issues of CuD can be obtained from the
  715. Cu Digest WWW site at:
  716.   URL: http://www.soci.niu.edu/~cudigest/
  717.  
  718. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  719. information among computerists and to the presentation and debate of
  720. diverse views.  CuD material may  be reprinted for non-profit as long
  721. as the source is cited. Authors hold a presumptive copyright, and
  722. they should be contacted for reprint permission.  It is assumed that
  723. non-personal mail to the moderators may be reprinted unless otherwise
  724. specified.  Readers are encouraged to submit reasoned articles
  725. relating to computer culture and communication.  Articles are
  726. preferred to short responses.  Please avoid quoting previous posts
  727. unless absolutely necessary.
  728.  
  729. DISCLAIMER: The views represented herein do not necessarily represent
  730.             the views of the moderators. Digest contributors assume all
  731.             responsibility for ensuring that articles submitted do not
  732.             violate copyright protections.
  733.  
  734. ------------------------------
  735.  
  736. End of Computer Underground Digest #10.22
  737. ************************************
  738.  
  739.