home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1025.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.0 KB  |  827 lines

  1.  
  2. Computer underground Digest    Wed  Apr 22, 1998   Volume 10 : Issue 25
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.25 (Wed, Apr 22, 1998)
  16.  
  17. File 1--Call for Papers - Special Issue of SP&E
  18. File 2--Congress May Soon Vote on Spawn of CDA Censorship Bills
  19. File 3--"Spam King" abdicates
  20. File 4--REVIEW: "Digital Fortress", Dan Brown
  21. File 5--Internet porn restriction moving ahead in Congress
  22. File 6--Re: "tagging color printers" (CuD 10.22)
  23. File 7--Re: File 1--proposal of technical solutions to spam problem
  24. File 8--for CuD
  25. File 9--Islands in the Clickstream. Densities. April 11, 1998
  26. File 10--Cu Digest Header Info (unchanged since 7 May, 1997)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date: Mon, 13 Apr 1998 07:58:57 -0700 (PDT)
  34. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  35. Subject: File 1--Call for Papers - Special Issue of SP&E
  36.  
  37. Call for Papers
  38. Special issue of "Software Practice & Experience"
  39. Experiences with Computer and Network Security
  40. July 1, 1998
  41.  
  42. Later this year or early next year, there will be a special issue
  43. of the journal "Software Practice & Experience," with Gene
  44. Spafford as the guest editor; if there are enough articles, a
  45. second issue may also be published.  This special issue will be
  46. devoted to experiences with computer and network security.
  47.  
  48. The purpose of Software- Practice & Experience is to convey the
  49. results of practical experience (whether successful or not) that
  50. might benefit the computing community. The key criterion for a
  51. paper is that it make a contribution from which other persons
  52. engaged in software design and implementation might benefit.
  53. Originality, although important, is secondary, especially in cases
  54. where apparently well known techniques do not appear in the
  55. readily available literature.
  56.  
  57. Papers describing both `systems' and `applications' software in
  58. any computing environment are acceptable. Typical topics include
  59. software design and implementation, case studies, studies
  60. describing the evolution of software systems, critical appraisals
  61. of systems, and the practical aspects of software engineering.
  62. Theoretical discussions can be included, but should illuminate the
  63. practical aspects of the work, or indicate directions that might
  64. lead to better practical systems.
  65.  
  66. This special issue is specifically devoted to issues of computer
  67. and network security software.  We are seeking high-quality
  68. articles relating to the above-mentioned themes.  This includes
  69. papers on at least the following topics:
  70.    * access control systems
  71.    * auditing systems and analysis
  72.    * misuse and instrusion detection systems
  73.    * applications of cryptography
  74.    * secure messaging systems
  75.    * information protection systems
  76.    * security of mobile code
  77.    * security of browsers and related technology
  78.    * security testing and assurance
  79.    * firewall construction and testing
  80.    * experiences with new security programming paradigms
  81.    * development and experience with "hacking tools"
  82.    * experiences with patching security flaws
  83.  
  84. Papers may be of any length, ranging from a short note (perhaps a page) to
  85. a full treatment of a substantial software system (say 40 pages). To submit
  86. a paper to this special issue of the journal, please submit 3 paper copies
  87. of your paper, double-spaced, to:
  88.     SP&E Special Issue Submissions
  89.     c/o Prof. Eugene Spafford
  90.     Department of Computer Sciences
  91.     Purdue University
  92.     West Lafayette, IN 47907-1398
  93.  
  94. Articles should be submitted when ready, and preferably by July 1,
  95. 1998 so as to allow sufficient time for peer review and any
  96. required edits and resubmission.  Expected publication of the
  97. issue will be December 1998.
  98.  
  99. If you are interested in being added to the list of potential
  100. reviewers for this issue, or if you have questions concerning
  101. submissions, contact Spaf at <spaf@cs.purdue.edu>
  102.  
  103. ------------------------------
  104.  
  105. Date: Mon, 6 Apr 1998 17:44:12 -0500 (EST)
  106. From: owner-cyber-liberties@aclu.org
  107. Subject: File 2--Congress May Soon Vote on Spawn of CDA Censorship Bills
  108.  
  109. CYBER-LIBERTIES UPDATE
  110. April 7, 1998
  111.  
  112.  
  113. 7Congress May Soon Vote on Spawn of CDA Censorship Bills
  114.  
  115. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  116. Congress May Soon Vote on Spawn of CDA Censorship Bills
  117.  
  118. The Senate Commerce Committee recently approved two bills that may soon
  119. go to a floor vote that reconstruct the unconstitutional provisions of
  120. the 1996 Communications Decency Act and remove power from parents and
  121. local communities to decide how to help children use the Internet
  122. safely.
  123.  
  124. The ACLU dubbed the bills "spawn of CDA," saying in a letter to the
  125. committee that the proposals fly in the face of the Supreme Court's
  126. landmark ruling in ACLU v. Reno and will restrict protected speech on
  127. the Internet.
  128.  
  129. Ignoring these warnings, the Commerce Committee passed Senate Bill 1619,
  130. the Internet School Filtering Act, by a unanimous voice vote. The bill,
  131. sponsored by Sen.  John McCain, R-AZ, requires all public libraries and
  132. schools that receive federal funds for Internet access to use blocking
  133. software.
  134.  
  135. The second bill, S. 1482, was sponsored by Senator Dan Coats, R-IN.
  136. Dubbed "Son of CDA," its thrust is identical to the ill-fated
  137. Communications Decency
  138. Act, which was unanimously overturned last year by the United States
  139. Supreme Court in
  140. Reno v ACLU. The lone dissenter in that voice vote was Sen. Ron Wyden,
  141. D-OR, who criticized the "one-size-fits-all Washington approach" to
  142. regulating the Internet.
  143.  
  144. Congress is obviously enjoying the free political ride these bills
  145. provide, with little thought for the taxpayers who will ultimately pay
  146. the price when the courts strike them down, said Ann Beeson, ACLU Staff
  147. Attorney.
  148.  
  149. In an ACLU letter to the Senate Committee about the Internet Filtering
  150. Act, the group said, "blocking software restricts access to valuable,
  151. protected online speech about topics including safe sex, AIDS and even
  152. web sites posted by religious groups such as the Society of Friends and
  153. the Glide United Methodist Church."
  154.  
  155. The ACLU is also working with 37 organizations that are members of the
  156. Internet Free Expression Alliance (IFEA) on efforts to dissuade Congress
  157. from passing the laws.
  158.  
  159. The ACLU and IFEA members continue to emphasize that parents and
  160. teachers, not the government, should provide minors with guidance about
  161. accessing the Internet.
  162.  
  163. The Coats bill, which attempts to narrow the CDA's restrictions to
  164. speech that is "harmful to minors," is also unconstitutional, the groups
  165. said, because such speech is "unquestionably protected by the
  166. Constitution when communicated among adults."
  167.  
  168. The bill would impose criminal penalties on any sites with a commercial
  169. component that provide access to inappropriate material without
  170. requiring age verification.  The definition of commercial distributor
  171. could include any site from amazon.com to individual home pages that
  172. have banner advertisements.
  173.  
  174. The bill also "fails to make any distinction between material that may
  175. be harmful to a six-year-old but valuable for a 16-year-old, such as
  176. safer-sex information," the ACLU letter said.
  177.  
  178. Some Congressional staff members believe the bills may go to a floor
  179. vote shortly after Congress spring recess.
  180.  
  181. Take action against these bills by sending a message to Congress that
  182. you oppose these bills.  You may send a fax in just a few moments by
  183. visiting the In Congress section of the ACLU Freedom Network web
  184. page,  online at: <http://www.aclu.org/congress/IC031298.html>
  185.  
  186. More information can also be found online at the Internet Free
  187. Expression Alliance home page, online at <http://www.ifea.net>
  188.  
  189.  ++++++++++++++++++++++++++++
  190.  
  191. The Update is a bi-weekly e-zine on cyber-liberties cases and
  192. controversies at the state and federal level. Questions or comments can
  193. be sent to Cassidy Sehgal at csehgal@aclu.org. Past issues are archived
  194. at:  <http://www.aclu.org/issues/cyber/updates.html>
  195.  
  196. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  197. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  198. message. To terminate your subscription, send a message to
  199. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  200.  
  201. FOR GENERAL INFORMATION ABOUT THE ACLU, WRITE TO info@aclu.org.
  202. SEE US ON THE WEB AT <http://www.aclu.org> AND AMERICA ONLINE KEYWORD:
  203. ACLU
  204.  
  205. ------------------------------
  206.  
  207. From: "Leandro Asnaghi-Nicastro" <leandro@CAPNASTY.ORG>
  208. Date: Fri, 17 Apr 1998 22:36:30 +0000
  209. Subject: File 3--"Spam King" abdicates
  210.  
  211. Thursday April 16 11:17 AM EDT
  212.  
  213. "Spam King" abdicates
  214.  
  215. PHILADELPHIA (Reuters) - "The Spam King," one of the most notorious
  216. junk e-mailers on the Internet, says he has abdicated his throne and
  217. promises never to sin again.
  218.  
  219. But not everyone believes him.
  220.  
  221. Sanford Wallace, 29-year-old president of Cyber Promotions Inc.,
  222. abruptly announced his decision to a legion of long-time adversaries
  223. who frequent a newsgroup dedicated to fighting bulk e-mail promotions.
  224.  
  225.  
  226. The term "spamming" was derived from a "Monty Python" sketch in which
  227. a waitress offers diners a choice of "spam, spam, spam, spam and
  228. spam."
  229.  
  230. As the Internet's so-called Spam King, Wallace once boasted that his
  231. Philadelphia-based firm was sending out 25 million promotional e-mails
  232. daily on behalf of himself and his clients.
  233.  
  234. But in his parting message, posted last weekend, he said he had not
  235. only abandoned the practice but would support anti-spam legislation.
  236.  
  237. "I will never go back to spamming," he wrote. "I apologize for my past
  238. actions."
  239.  
  240. He added that although there was money in spamming, profits were
  241. outweighed by risks.
  242.  
  243. Some anti-spam activists welcomed the news as a sign that the battle
  244. had turned in their favor. But others remained suspicious, recalling
  245. that Wallace had once previously promised to desist and form a direct
  246. mailing standards organization.
  247.  
  248. His latest change of heart followed a futile six-month attempt to get
  249. his operation back online after an angry service provider cut him off.
  250. He also had been saddled with expensive legal settlements, ending with
  251. a judgment against him last week over unsolicited faxes.
  252.  
  253. Wallace could not be reached for comment. ^REUTERS@
  254.  
  255. ------------------------------
  256.  
  257. Date: Thu, 16 Apr 1998 08:38:02 -0800
  258. From: "Rob Slade" <rslade@sprint.ca>
  259. Subject: File 4--REVIEW: "Digital Fortress", Dan Brown
  260.  
  261. BKDGTLFT.RVW   980222
  262.  
  263. "Digital Fortress", Dan Brown, 1998, 0-312-18087-X, U$24.95/C$33.95
  264. %A   Dan Brown danbrown@digitalfortress.com
  265. %C   175 Fifth Ave., New York, NY   10010
  266. %D   1998
  267. %G   0-312-18087-X
  268. %I   St. Martin's Press
  269. %O   U$24.95/C$33.95 212-674-5151 fax 800-288-2131 www.stmartins.com
  270. %P   384 p.
  271. %T   "Digital Fortress"
  272.  
  273. Dear Dan,
  274.  
  275. Thanks for getting St. Martin's to send along the book.  I enjoyed it
  276. a lot.  Your characters are great, and the device of having the
  277. physical "street" action run in parallel with the cerebrations going
  278. on in Crypto was quite effective.  It lost a little when the action in
  279. Crypto got physical, and at times the street activity skated a bit
  280. close to farce, but that's a fine line with thrillers anyway.  You
  281. have a fine touch with dialogue, and the misunderstandings caused by
  282. specific messages was particularly realistic.  (Although, if I may
  283. say, the people who staff your command center are a bit thick: I got
  284. it sixteen pages before they did.)
  285.  
  286. However, I suspect that whoever suggested the review project to you
  287. didn't tell you the whole story.  The books reviewed here are
  288. critiqued on the basis of technology, including the fiction.  And on
  289. that score, well, there are a few things you might want to reconsider
  290. on your next effort.
  291.  
  292. I will say that you have included a good presentation of ciphering,
  293. although you sometimes seem to get codes and ciphers confused.
  294. ("Without wax" is a code, and therefore not subject to decryption.)
  295. You have also stressed the importance of key lengths, which, along
  296. with the algorithm used, is critical to determining the strength of
  297. encryption.  Cryptographic key length is usually expressed in bits,
  298. but you often refer to keys with different lengths of characters.  A
  299. character is usually measured as a byte, or eight bits.
  300. (Incidentally, ASCII characters were original defined as seven bits,
  301. so there are only 128, not 256.)  Let me point out, though, that
  302. *adding* a single bit (not character) to a key length is generally
  303. considered to double the key space, essentially doubling the time
  304. necessary to crack a given key.
  305.  
  306. Let's start with arithmetic.  If your TRANSLTR superdecrypter is able
  307. to crack a 64 *character* key in ten minutes, a 65 character key will
  308. take about a day.  A 66 character key will need about four months.
  309. However, in the book, a 10,000 bit key, which is equivalent to 1,250
  310. bytes and roughly twenty *times* as long as your 64 byte key, only
  311. takes an hour.  A key length a hundred times as long as the 10,000
  312. bits takes only three hours.
  313.  
  314. Sticking with calculations, I note that your command center, dominated
  315. by a 30' by 40' video wall, required the excavation of 250 metric tons
  316. of earth.  If so, the room is less than eight feet from front to back,
  317. even if it was earth that was excavated and not rock, as one might
  318. expect at 214 feet down.  In the same vein, TRANSLTR is housed in
  319. something no more than twenty three feet across and eight stories
  320. deep.  But if we assume that the three million processors in it are no
  321. more advanced than, say, Pentiums, then the processors themselves are
  322. going to occupy a solid block of space ten feet thick and five stories
  323. high, even if the "spray-seal" doesn't add too much bulk.  (I assume
  324. that by "VSLI" you mean VLSI, very large scale integration?)  This
  325. disregards the space needed for memory, support chips, the boards
  326. themselves, cabling, interfaces, catwalks, and the oft-mentioned
  327. generators and cooling system, never mind enough air to support a
  328. fire.
  329.  
  330. (While we are on the subject, we might as well mention chemistry: fire
  331. consumes oxygen, it doesn't usually release it.)
  332.  
  333. A short detour via linguistics.  Japanese ideographs are, as you say,
  334. based on Chinese ideographs.  The similarity is not confined to the
  335. form of the symbols, though: enough of the meaning should come through
  336. in either language.  (Of course, if you have the actual symbols, it
  337. should be clear which language is being used.  The biggest problem
  338. would be in determining representation for the symbols.  Unicode,
  339. anyone?)
  340.  
  341. And, finally, to computers.  Just to get these points out of the way,
  342. Grace Murray Hopper's moth was found in the Mark II, not the Mark I,
  343. and was not the first use of the term "bug" (although it may have been
  344. the origin of the use of "debugging").  PGP (Pretty Good Privacy) is
  345. not an algorithm, although it is one of the most widely used
  346. implementations.
  347.  
  348. First of all, you can't weld ceramic, and secondly, if you do weld the
  349. computer shut, you have rendered it instantly obsolete.  Even Deep
  350. Blue got rebuilt between matches.  Next, it makes no sense to say that
  351. the computer uses quantum states "rather than" binary for storage.
  352. Binary is, in a basic sense, a quantum state, and quantum physics
  353. could be used to build devices that store binary information.  (All
  354. information can be stored in a binary system.)  Also, I know about
  355. silicon, CMOS (complementary metal oxide semiconductor), and gallium-
  356. arsenide but ... titanium-strontium?  And, OK, I know titanium burns,
  357. but you have to get it pretty darn hot in order to do so.
  358.  
  359. Yes, some languages are similar enough that it makes it easy for
  360. someone who has learned one to learn the other.  However, it doesn't
  361. mean that you automatically know how to use a third.  When programs
  362. are created, though, they are generally compiled into machine
  363. language.  (Certainly programs in Pascal and C are.)  That means it
  364. doesn't matter what languages you know: typing source commands into
  365. the keyboard isn't going to affect the running program.  Some
  366. scripting languages use the source files, but Pascal and C don't
  367. qualify.  But the difference between source and object code raises
  368. another point: the net would not automatically adopt an encryption
  369. standard without having the source code and a description of the
  370. algorithm to examine.  The source code for PGP is available, and many
  371. people compile their program directly from the source, not trusting an
  372. already compiled version.  Therefore, a "trap-doored" Digital Fortress
  373. would be detected almost immediately.  (The publication of the
  374. Skipjack algorithm did result in the detection of a bug: ironically
  375. the bug would have let the public use non-escrowed keys with it,
  376. rendering the government's attempt to read messages much more
  377. difficult.)  Your email tracer doesn't make any sense: if you can't
  378. find the guy, how can you find his site?  Also, even if you could link
  379. back to him somehow, as I get everlastingly tired of repeating, you
  380. can't send programs in text messages (at least, not without it being
  381. blindingly obvious).
  382.  
  383. More importantly, it doesn't matter how powerful your computer is, you
  384. can't decrypt a message with a key if you don't know the algorithm.
  385. Key length is important, but so is the algorithm used.  A 56 bit
  386. (that's seven bytes, by the way) key can be very strong in one
  387. algorithm, and relatively weak in another.  Also, the importance of
  388. public-key encryption does not lie simply in the strength of the
  389. algorithm.  It is the "public" aspect that is so important.
  390. Correspondents who have not met can be completely sure of the
  391. authentication of the other without ever knowing identities.  A
  392. fraudulent "North Dakota" would not be a problem to someone who really
  393. knew about encryption.
  394.  
  395. Finally, there is my field, viruses.  It makes no sense to create a
  396. virus for a one-of-a-kind computer, since viruses, as you eventually
  397. do point out, are meant to reproduce.  Most of what you say about
  398. viruses makes no sense, including "mutation strings" and "rotating
  399. cleartext."  Viruses do not infect data, or, if they do, they just
  400. corrupt it, rather than continuing to spread.  I suppose you can
  401. "cross-breed [viruses] into oblivion," but it's easier to delete than
  402. overwrite them.  And finally, what you have isn't a virus, and, no, it
  403. isn't a worm either.  (Worms reproduce, too.)  What you have is the
  404. classic, common or garden trojan horse.  The bane of greedy net
  405. surfers everywhere.
  406.  
  407. copyright Robert M. Slade, 1998   BKDGTLFT.RVW   980222
  408.  
  409. ------------------------------
  410.  
  411. Date: Thu, 2 Apr 1998 14:20:54 -0800
  412. From: "(--Todd Lappin-->)" <telstar@wired.com>
  413. Subject: File 5--Internet porn restriction moving ahead in Congress
  414.  
  415. Internet porn restriction moving ahead in Congress
  416.  
  417.     WASHINGTON, April 2 (Reuters) - Legislation to restrict
  418. pornography on the Internet, backed by conservative lawmakers but
  419. opposed by civil libertarians, is picking up momentum,
  420. Congressional staff members said on Thursday.
  421.    Last month, the Senate Commerce Committee approved a bill
  422. authored by Dan Coats, Republican of Indiana, that would require
  423. commercial Internet sites containing material deemed harmful to
  424. minors to prohibit access by children.
  425.    Within a few weeks, a companion bill will be introduced in the
  426. U.S. House of Representatives by Republicans Mike Oxley of Ohio
  427. and Jim Greenwood of Pennsylvania, an Oxley staffer said.
  428.    "Senator Coats has done a good job of building momentum," the
  429. staffer said.
  430.  
  431. ------------------------------
  432.  
  433. From: "Frank Knobbe" <FKnobbe@BELLSOUTH.NET>
  434. Date: Fri, 17 Apr 1998 23:07:17 -0600
  435. Subject: File 6--Re: "tagging color printers" (CuD 10.22)
  436.  
  437. > Date--06 Apr 1998 15:29:44 -0400
  438. > From--Mark Atwood <mra@POBOX.COM>
  439. > Subject--File 3--US Govt wants to "tag" color printers
  440.  
  441. [...]
  442.  
  443. > "In addition, Castle said, practical and realistic measures to tag
  444. > scanners and printers must be considered, in order to identify the
  445. > source of the counterfeit notes."
  446. >
  447. > In other words, he wants every color printer to embed some sort of
  448. > signature into its output, so that the "authorities" can determine
  449. > where it came from.
  450. >
  451. > I remember, back in high school civics, one of the bits of patriotic
  452. > propaganda that was dispenced to us, was that the USSR required all
  453. > photocopiers to embed a machine id and page number into its output,
  454. > so that the "authorites" could control their use as publishing
  455. > tools.
  456. >
  457. > Now the USA wants to do the same thing.
  458.  
  459. [...]
  460.  
  461. Great! I'm so curious to see how they are gonna tackle this issue. Put
  462. an ID on top of the page? Sure, go right ahead, I have to use my
  463. scissors anyway to cut out the Lincoln's.
  464.  
  465. The only way this would work, would be to overlay the copy with a fine
  466. barcode type output, where the lines stretch across the whole page.
  467. Which means the ID changes when the fuser gets old'n'dirty. Plus,
  468. imagine how many people would return that copier because "it's broke
  469. and procudes crappy output".
  470.  
  471. How about mandatory copier paper with a watermark? All you need to do
  472. is equip the copier's paper cassette with a padlock.
  473.  
  474. Of course, alternatively you could try to improve security with newer
  475. dollar bills that have additional security features such as holograms,
  476. etc. but that would be too easy....
  477.  
  478.  
  479. The world is going crazy, and it's not gonna get better...
  480.  
  481. ------------------------------
  482.  
  483. Date: Mon, 20 Apr 1998 10:47:04 -0500
  484. From: Neil Rickert <rickert@CS.NIU.EDU>
  485. Subject: File 7--Re: File 1--proposal of technical solutions to spam problem
  486.  
  487. "Vladimir Z. Nuri" <vznuri@netcom.com> writes:
  488.  
  489. >the software problem
  490.  
  491. >   Currently the large mass of internet sites use a mail program called
  492. >   Sendmail developed chiefly by Eric Allman. Will all due respect to the
  493. >   author and maintainers, IMHO the program is an embodiment in awkward
  494. >   and monolithic legacy software. It features many extremely arcane
  495. >   syntax rules and inscrutable conventions.
  496.  
  497. Vladimir has misdiagnosed the problem.  Granted, most systems use
  498. sendmail, and granted, sendmail uses methods that many consider
  499. arcane and inscrutable.  But that is mostly a matter of internal
  500. design, and has very little to do with spam.
  501.  
  502. If Vladimir wants to criticize, he should get to the heart of the
  503. matter, which is the SMTP protocol.  This protocol requires no sender
  504. authentication (other than a simple syntax check), and could not
  505. easily be extended to prevent spam.
  506.  
  507. The nucleus of the problem really goes back to the way the network
  508. has evolved.  In its early days most computing was done by multi-user
  509. systems.  Thus there was a core of trustworthy machines administered
  510. by technically compentent professionals, most of whom had a sense of
  511. ethics and public responsibility.  Most of the network protocols were
  512. designed under the assumption that the machines you would communicate
  513. were trustworthy.  However, we now have a network composed mostly of
  514. individual machines, too often untrustworthy, and usually run by
  515. novices and in some case by unethical novices (spammers, for
  516. example).
  517.  
  518. There is little hope of resolving the spam situation unless we
  519. recognize the nature of the problem.  The best solution would be a
  520. return to the idea of a central core of trustworthy machines.  This
  521. would still allow a network of mostly individual machines.  But it
  522. would require that each individual machine forward outgoing mail to a
  523. core machine that is capable of identifying it.  And each non-core
  524. machine would only accept email from its own users or from a core
  525. machine.  And each core machine would only accept email from other
  526. core machines or from machines it could identify and authenticate.
  527. Then you would have to design new protocols which carried
  528. authentication information in the message envelope.
  529.  
  530. Spam is only partly a technical problem.  It is partly a social
  531. problem.  We could not re-establish a core of trustworthy machines
  532. without setting up social conventions to accredit those machines, and
  533. to identify which they are.  And we could not find a technical
  534. solution to network problems such as spam without some concept of
  535. trustworthy machines.
  536.  
  537. >   One of the deficiencies in sendmail is the inability to reject email
  538. >   based on header information alone.
  539.  
  540. The alternative would be like having a "big brother" or "post office
  541. nanny" machine attached to your mailbox, which automatically shreds
  542. mail if it does not begin with "Dear person" and end with "Yours
  543. sincerely."  We don't need such a machine.  Automated rejection of
  544. email on the basis of header information is *evil*.  What is needed
  545. is some sort of authentication information, including an estimation
  546. of the degree of trust to be placed in the purported origin of the
  547. message.  This information should be transported in the envelope
  548. (separate from the message content and headers), so that it can be
  549. dynamically updated as the mail is tranferred between machines.
  550.  
  551. ------------------------------
  552.  
  553. Date: Wed, 22 Apr 1998 21:05:20 -0400
  554. From: Jonathan Wallace <jw@bway.net>
  555. Subject: File 8--for CuD
  556.  
  557. FEDERAL COURTS USE CENSORWARE; FREE SPEECH ADVOCATES OBJECT
  558.  
  559. FOR IMMEDIATE RELEASE
  560.  
  561. Contact: Jonathan Wallace daytime: 212-513-7777 evening:
  562. 718-797-9808 email: jw@bway.net
  563.  
  564.  
  565. New York, April 22, 1998--The Censorware Project
  566. <http://www.spectacle.org/cwp>, an organization which battles the
  567. use of blocking software by public institutions including schools
  568. and libraries, announced today that it has learned that federal
  569. courts are using the WebSENSE censorware product, at least in the
  570. Eighth, Ninth and Tenth judicial circuits (covering twenty-two
  571. states and Guam).  WebSENSE <http://www.websense.com> was
  572. installed by the Administrative Office of the Courts, apparently
  573. without the knowledge or consent of the judges themselves.
  574.  
  575. "I am really disturbed that the federal court administrators have
  576. installed censorware, especially in light of federal judge Leonie
  577. Brinkema's  recent decision  in the Loudoun County, Virginia
  578. case," said James Tyre, a First Amendment attorney who is a
  579. founding member of the Censorware Project.  "In that decision,
  580. available at http://www.venable.com/ORACLE/opinion.htm, the judge
  581. suggested that blocking a web site in a library is like pulling a
  582. book from the shelves. It is particularly shocking that the
  583. Administrative Office of the Courts thinks that federal judges
  584. need to be protected against the Internet--and that our tax money
  585. is being spent to buy censorware for this purpose.  It would be
  586. ironic indeed if Judge Brinkema is prevented by WebSENSE from
  587. visiting the very sites at issue in the Loudoun County case,
  588. blocked by X-Stop, a competitor of WebSENSE."
  589.  
  590. One site erroneously blocked by the WebSENSE product under its
  591. "Hacking" category is http://www.digicrime.com -- a humorous site
  592. created by security experts to educate the public about computer
  593. crime.  "WebSENSE apparently took the site for a real computer
  594. crime site," Tyre said.  "DigiCrime is not just one bad block out
  595. of 200,000: it is one of 54 hand-picked sites by the makers of
  596. WebSENSE itself included in the downloadable demo versions  of
  597. the product.  Although The Censorware Project has not done a full
  598. analysis of WebSENSE, one must seriously question its claims to
  599. accuracy if  it cannot even get its demo blocks right."  WebSENSE
  600. also reportedly blocks A Different Light Bookstore,
  601. http://www.adlbooks.com/, specializing in gay or lesbian
  602. literature. The company claims that the product blocks 200,000
  603. sites.
  604.  
  605. ------------------------------
  606.  
  607. Date: Mon, 13 Apr 1998 16:07:31 -0500
  608. From: Richard Thieme <rthieme@thiemeworks.com>
  609. Subject: File 9--Islands in the Clickstream. Densities. April 11, 1998
  610.  
  611. Islands in the Clickstream:
  612. Densities
  613.  
  614.  
  615. Steven Hawking noted in a netcast from the White House that the next
  616. generation of humans will live inside a common sense world of quantum
  617. physics the way we have lived inside a Newtonian landscape. "Common sense"
  618. is simply what we're taught to see, he said, which is why new truths always
  619. appear at the edges of our thinking.
  620.  
  621. Or, as George Bernard Shaw put it, " All great truth begins as blasphemy."
  622.  
  623.  
  624. Is it any wonder we are all beset by "cognitive dissonance" and see our
  625. reality-frames flickering the way clairvoyants (excuse me, "remote
  626. viewers") see images of distant sites? One moment we are living happily
  627. inside Newtonian space, walking down a straight sidewalk toward a
  628. right-angled corner when  poof!  with a puff of smoke, we experience
  629. ourselves bent along a trajectory like light pulled by an immense
  630. gravitational tug. Then we remember that how light bends IS gravity and
  631. what we thought was a "pull" is simply the topography of energy wrinkling
  632. and sliding into whorls of various densities.
  633.  
  634. In a museum the other day I watched a marble spiraling down a funnel of
  635. smooth wood, circling toward the vortex. I thought of light travelling
  636. along the curves and bumps of space-time ("the universe is shaped like a
  637. potato," Einstein said, "finite but unbounded.") I thought of gravitational
  638. lenses, created when galaxies that are closer to us magnify and distort
  639. more distant galaxies.
  640.  
  641. Einstein predicted sixty years ago that a massive object would bend and
  642. intensify light, generating multiple images or stretching an image into an
  643. arc. When everything lines up just right, the distortion becomes a perfect
  644. circle, like the galaxy pictured last week in Science News (Vol. 153, No.
  645. 114).
  646.  
  647. That's the long view. Turn the telescope around to see what's happening
  648. right here in our own digital neighborhood.
  649.  
  650. Web sites are best characterized not by size but by density. A map of
  651. cyberspace would look like millions of galaxies and a map of the traffic
  652. between sites would look like a photo of electromagnetic energy across the
  653. entire spectrum.
  654.  
  655. A browser is a knowledge engine that organizes information in flux so it
  656. appears momentarily frozen. A site such as Yahoo that links links is a kind
  657. of gravitational lens that boosts distant clusters into the foreground. If
  658. we could see ourselves interacting in cyberspace, we too would look like
  659. energy pouring through our monitors and moving at the speed of light toward
  660. densities around which our interests coalesce. Our monitors like worm holes
  661. let us bypass the long way around.
  662.  
  663. Organizational structures, including web sites, are dissipative structures
  664. like whirlpools that retain their shape while exchanging energy and
  665. information. Humans too are modular structures of energy and information
  666. that interface over the Internet. That map of the energies of cyberspace is
  667. really a map of our Mind.
  668.  
  669. Not quite common sense yet, is it? Words slip, slide, decay with
  670. imprecision, T. S. Eliot said of his efforts to fix in poetic form the
  671. world he discerned. In the world of printed text, the illusion that words
  672. and meanings are fixed is magnified. The same words in pixels are obviously
  673. transitory. Our media too function like gravitational lenses, magnifying
  674. meanings intrinsic to their nature. The digital world builds a "common
  675. sense reality" congruent with the quantum world, communicating by its very
  676. nature that words, meanings, and all things slip, slide away.
  677.  
  678. We build this island for ourselves in the always sea and comfort ourselves
  679. with the illusion that we are on dry land.
  680.  
  681. The trajectories of the energies of our lives - how they are organized,
  682. aimed, and spent- are determined by our deepest intentionality. How we
  683. intend to live our lives is how we wind up living them.
  684.  
  685. Cyberspace is a training ground for learning to live and move at the speed
  686. of our minds, the speed of light, to inhabit a landscape that morphs or
  687. changes shape according to our will, intention, and ultimate purpose.
  688.  
  689. The "sites" in our minds grow denser when our intentions coalesce like
  690. millions of marbles rolling simultaneously toward a single vortex. Space,
  691. time and causality may be woven into the very fabric of our minds, as Kant
  692. said, but in a quantum landscape, causality is a very different animal. An
  693. effect can precede its own cause.
  694.  
  695. Which is exactly how our minds operate.
  696.  
  697. Consciousness is always consciousness for or toward some end, always an
  698. arrow aimed toward a potentiality or possibility. As a mental construct,
  699. the image comes first. The effect precedes the cause and causes the effect
  700. to come into being. That's why some think consciousness is the origin as
  701. well as the goal of evolution.
  702.  
  703. A recent reflection on maps, filters, and belief systems ("Imaginary
  704. Gardens - Filters. Filters of Filters.") brought from a reader an account
  705. of the moment he realized how much the Mercator projection exaggerated the
  706. size of the European community. He recalled the first time he looked at
  707. Buckminster Fuller's Dymaxion map that looks at the world from the North
  708. Pole rather than the equator. From that point of view, the world is seen as
  709. a single unified landmass. The world has never looked the same to him since
  710.  
  711.  
  712. Consciousness manifests itself in a visible medium like the Internet so we
  713. can see it. We can never see the thing itself, because there is no thing
  714. there.  Nothing. But we can see some of the infinite ways it manifests
  715. itself.  Working and playing on the Internet is one way to practice
  716. handling ourselves in a quantum world that is fluid, modular, and
  717. interactive, a trans-planetary world, a trans-galactic world emerging on
  718. the edge of the grid in which we have been living. That grid contained
  719. reality in nice neat boxes. But the grid is flexing, morphing like an
  720. animation even as we look at it, turning into another of its many
  721. possibilities.  Seen, of course - it's only common sense, isn't it?- from
  722. just one of its infinitely many points of view.
  723.  
  724.  
  725.  
  726.  
  727. **********************************************************************
  728.  
  729. Islands in the Clickstream is a weekly column written by
  730. Richard Thieme exploring social and cultural dimensions
  731. of computer technology. Comments are welcome.
  732.  
  733. Feel free to pass along columns for personal use, retaining this
  734. signature file. If interested in (1) publishing columns
  735. online or in print, (2) giving a free subscription as a gift, or
  736. (3) distributing Islands to employees or over a network,
  737. email for details.
  738.  
  739. To subscribe to Islands in the Clickstream, send email to
  740. rthieme@thiemeworks.com with the words "subscribe islands" in the
  741. body of the message. To unsubscribe, email with "unsubscribe
  742. islands" in the body of the message.
  743.  
  744. Richard Thieme is a professional speaker, consultant, and writer
  745. focused on the impact of computer technology on individuals and
  746. organizations.
  747.  
  748. Islands in the Clickstream (c) Richard Thieme, 1998. All rights reserved.
  749.  
  750. ThiemeWorks on the Web: http://www.thiemeworks.com
  751.  
  752. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  753.  
  754. ------------------------------
  755.  
  756. Date: Thu, 7 May 1997 22:51:01 CST
  757. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  758. Subject: File 10--Cu Digest Header Info (unchanged since 7 May, 1997)
  759.  
  760. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  761. available at no cost electronically.
  762.  
  763. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  764.  
  765. Or, to subscribe, send post with this in the "Subject:: line:
  766.  
  767.      SUBSCRIBE CU-DIGEST
  768. Send the message to:   cu-digest-request@weber.ucsd.edu
  769.  
  770. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  771.  
  772. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  773. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  774. 60115, USA.
  775.  
  776. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  777. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  778. (NOTE: The address you unsub must correspond to your From: line)
  779.  
  780. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  781. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  782. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  783. libraries and in the VIRUS/SECURITY library; from America Online in
  784. the PC Telecom forum under "computing newsletters;"
  785. On Delphi in the General Discussion database of the Internet SIG;
  786. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  787. CuD is also available via Fidonet File Request from
  788. 1:11/70; unlisted nodes and points welcome.
  789.  
  790.          In ITALY: ZERO! BBS: +39-11-6507540
  791.  
  792.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  793.     Web-accessible from: http://www.etext.org/CuD/CuD/
  794.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  795.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  796.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  797.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  798.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  799.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  800.  
  801.  
  802. The most recent issues of CuD can be obtained from the
  803. Cu Digest WWW site at:
  804.   URL: http://www.soci.niu.edu/~cudigest/
  805.  
  806. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  807. information among computerists and to the presentation and debate of
  808. diverse views.  CuD material may  be reprinted for non-profit as long
  809. as the source is cited. Authors hold a presumptive copyright, and
  810. they should be contacted for reprint permission.  It is assumed that
  811. non-personal mail to the moderators may be reprinted unless otherwise
  812. specified.  Readers are encouraged to submit reasoned articles
  813. relating to computer culture and communication.  Articles are
  814. preferred to short responses.  Please avoid quoting previous posts
  815. unless absolutely necessary.
  816.  
  817. DISCLAIMER: The views represented herein do not necessarily represent
  818.             the views of the moderators. Digest contributors assume all
  819.             responsibility for ensuring that articles submitted do not
  820.             violate copyright protections.
  821.  
  822. ------------------------------
  823.  
  824. End of Computer Underground Digest #10.25
  825. ************************************
  826.  
  827.