home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud219.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  879 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.19 (December 31, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. RESIDENT RAPMASTER:  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13.  
  14. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  15. information among computerists and to the presentation and debate of
  16. diverse views.  CuD material may be reprinted as long as the source is
  17. cited.  Some authors, however, do copyright their material, and those
  18. authors should be contacted for reprint permission.
  19. It is assumed that non-personal mail to the moderators may be reprinted
  20. unless otherwise specified. Readers are encouraged to submit reasoned
  21. articles relating to the Computer Underground.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23. DISCLAIMER: The views represented herein do not necessarily represent the
  24.             views of the moderators. Contributors assume all responsibility
  25.             for assuring that articles submitted do not violate copyright
  26.             protections.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28.  
  29. CONTENTS:
  30. File 1: Moderators' Corner
  31. File 2: From the Mailbag
  32. File 3: Telecoms Ripping off BBSs?
  33. File 4: Michigan Bell vs BBSs
  34. File 5: Clarification of Gail Thackeray's Comment on Modem Licensing
  35. File 6: a.k.a. freedom of expression
  36. File 7: Z-modem Virus Alert
  37.  
  38. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. ********************************************************************
  43. ***  CuD #2.19: File 1 of 7: Moderator's corner                  ***
  44. ********************************************************************
  45.  
  46. From: Moderators
  47. Subject: Moderators' Corner
  48. Date: December 31, 1990
  49.  
  50. ++++++++++
  51. In this file:
  52. 1. NEW FTP SITE
  53. 2. RESOURCE CORRECTIONS
  54. 3. LEN ROSE UPDATE
  55. ++++++++++
  56.  
  57. +++++++++++
  58. New FTP Site
  59. +++++++++++
  60.  
  61.  A second FTP archive has been set up at the University of Chicago, to help
  62. distribute the load. It'll be an exact shadow of the
  63. ftp.cs.widener.edu site. The info you'll need is:
  64.  
  65.     ftp to chsun1.uchicago.edu [128.135.12.60]
  66.     login as anonymous
  67.     send your email address as the password
  68.     the stuff's in pub/cud
  69.  
  70. The Mail-server is also up and runing.  People need to send mail to:
  71. archive-server@chsun1.uchicago.edu with the word "help" on a line by itself
  72. in the body of the letter.  This will send them the help file for the email
  73. server.  Also, adding the word "index" on a line by itself will send the
  74. general Index for all files on the email server (includes other things
  75. besides the CuD archives).  Basically, the sections are broken down to the
  76. various directories contained in ^^/pub/cud on the ftp archives.  So if
  77. someone wanted to get specific index by a section, they would put the
  78. phrase:
  79.  
  80. index cud
  81.  
  82. on a line by itself and get the cud index file.  Since there are quite a
  83. few large files contained in the archives, the arc-master will have to
  84. personally make special requests to split the files up and make them
  85. available to whoever asks (the email and ftp servers are linked together to
  86. save space).  This puts more delay for email requesters but it's probably
  87. the best way to go for the time being.
  88.  
  89. +++++++++++++++++
  90. Resource Corrections
  91. +++++++++++++++++
  92.  
  93. The cost of TAP has increased a bit. They are now $2 for single issues or
  94. $10 for ten.
  95.  
  96. NIA's correct address is:  elisem@nuchat.sccsi.com
  97.  
  98. +++++++++++++
  99. Len Rose Update
  100. +++++++++++++
  101.  
  102. Len Rose's trial in Baltimore remains scheduled for January 28 in the
  103. Federal District Court before judge J. Frederick Motz.  Len's public
  104. defender has been replaced with Jane Macht, described by those who know her
  105. as highly competent and responsive.  Len faces a five-count indictment
  106. alleging "crimes" under 18 USC s1030(a)(6), 18 USC s2314, and 18 USC s2,
  107. which, as written, charge him with interstate transportation of AT&T source
  108. code and with transfering a "trojan horse login program." The indictment
  109. also links Len to the Legion of Doom, which it describes in a highly
  110. prejudicial narrative. Previous issues of CuD have provided in-depth
  111. details of the case, including a copy of the indictment.  A large (1650
  112. line) file with complete background is available from the CuD ftp sites.
  113.  
  114. ********************************************************************
  115.                            >> END OF THIS FILE <<
  116. ***************************************************************************
  117.  
  118. From: Various
  119. Subject: From the Mailbag
  120. Date: December 31, 1990
  121.  
  122. ********************************************************************
  123. ***  CuD #2.19: File 2 of 7: From the Mailbag                    ***
  124. ********************************************************************
  125.  
  126. From:     Wes Morgan <morgan@ENGR.UKY.EDU>
  127. Subject:  security checks from outside (In CuD 2.18)
  128. Date:     Fri, 28 Dec 90 10:12:09 EST
  129.  
  130. >From: gnu@TOAD.COM
  131. >Subject: Re: "strangers probing for security flaws" -- another view
  132. >
  133. >Suppose there was a free program, available in source code and scrutinized
  134. >by wizards all over the net, that you could run to test your security.  If
  135. >you had the time, you might run it and fix up the things it found.  If you
  136. >didn't have the time, those things would probably go unfixed.
  137.  
  138. There are several packages available for UNIX sites.  Two that come to
  139. mind are:
  140.  
  141.    - The suite of programs included in "UNIX System Security", by
  142.      Kochan and Wood (published by Hayden Books).  These programs
  143.      will audit your system for such things as world-writable home
  144.      directories, world-writable .profiles, and the like.  They will
  145.      also track down any setuid/setgid files outside of regular sys-
  146.      tem directories.  I've seen this package on several archive sites,
  147.      but I don't know if it's legal to distribute them.  If someone
  148.      can contact Kochan, Wood, or Hayden Books, and check on this, I'll
  149.      gladly get them into the CuD archive.
  150.  
  151.    - COPS, written by Dan Farmer of CERT.  This package is EXCELLENT.
  152.      The best feature of COPS is an expert system that pseudo-exploits
  153.      any holes it finds.  It uses /etc/passwd and /etc/group to learn
  154.      what the users are capable of.  It then looks for a way to assume
  155.      the identity of a particular user.  It then checks /etc/group to
  156.      see what it can access as the new uid.  The chain continues until
  157.      it either becomes root or runs into a dead end.  The output looks
  158.      something like this:
  159.        write /usr2/admin/morgan/.profile become morgan group staff
  160.          write /bin become bin write /etc become root DO ANYTHING
  161.      <This output was caused by my .profile being left world-writable>
  162.      This is a SUPERIOR package for UNIX sites.  It's available from
  163.      cert.sei.cmu.edu.
  164.  
  165.  
  166. Both of these can be run via cron.  I've been running them for several
  167. months now, with excellent results.
  168.  
  169. >Sites all over the Internet *are* being probed by people who want to do
  170. >them harm.  We know this as a fact.  I would prefer if we had some
  171. >volunteer "cop on the beat"s who would walk by periodically and rattle the
  172. >door to make sure it's locked.
  173.  
  174. I have no problems with this at all, *as long as* I know about it in
  175. advance.  With the advent of sophisticated security tools such as those
  176. probably used by the group in Italy, it is awfully easy to claim "cop
  177. on the beat" status after being discovered.  There was sufficient concern
  178. about the Italians for CERT to issue a Security Advisory about their
  179. activities.  I'm not trying to make any allegations against the folks
  180. in Italy; as far as I know, they are exactly what they claim to be. In
  181. the future, however, I'm going to be EXTREMELY wary of people coming in
  182. "out of nowhere" claiming to be "remote security checkers".  An ounce of
  183. paranoia, you know........
  184.  
  185. Wes Morgan
  186.  
  187. *******************************
  188.  
  189. From: Thomas Neudecker <tn07+@ANDREW.CMU.EDU>
  190. Subject: Re: Cu Digest, #2.18
  191. Date: Fri, 28 Dec 90 22:56:16 -0500 (EST)
  192.  
  193. In a recent CuDigest it was argued copyright protection of user interface
  194. code should be eliminated. The author wrote in part:
  195.  
  196. >While source code should generally be protected, there are times when it
  197. >may be more profitable to a company to release either the source code or
  198. >important information pertaining to it.  A prime example is IBM and Apple.
  199. >Apple chose to keep their operating system under close wraps.  IBM, in their
  200. >usual wisdom, chose to let some of it fly. This caused the market to be
  201. >flooded with "clone" PC's.  Given a choice, most people bought PC's or
  202. >PC-compatibles.
  203.  
  204. In fact IBM does not own DOS, ask Mr. Gates at Micro Soft he _sells_
  205. licenses to the clones and sues those who try to steal his code (so does
  206. AT&T/U*ix) Bye the way the first series IBM-PCs came with PC-DOS and CP/M.
  207. IBM wanted Gates to write CP/M for the new machine but he said it was
  208. *owned* by Gary Kildall of Digital Research but he try to write something
  209. else just as good.  IBM covered all of the bases and licensed both.
  210.  
  211. Regarding Apple; the ][+ I bought came with copyrighted O/S in ROM.  And a
  212. version of BASIC licensed from Micro Soft. (my 1979 version came with a
  213. complete listing of the code for the ROM). For the LISA and the Macintosh
  214. Apple licensed concepts from PARC for the GUI. They then licensed parts of
  215. their developments to Micro Soft for use in Windows.
  216.  
  217. For more background on these I suggest a good book on the history of the
  218. personal computer written by Paul Freiberger and Michael Swain.  It is
  219. "Fire in the Valley" ISBN# 0-88134-121-5.
  220.  
  221. *****************************************
  222.  
  223. From: netcom!onymouse@APPLE.COM(John Debert)
  224. Subject: Encryption dangers in Seizures
  225. Date: Sat, 29 Dec 90 11:20 PST
  226.  
  227. With all the concern about government seizure of someone's computer
  228. equipment for the purported intention of looking for some kind of criminal
  229. activity, encryption is being seriously considered in order to protect
  230. confidential information from Big Brother's prying eyes.
  231.  
  232. There are various ways, of course, to encrypt files but one particularly
  233. comes to mind as being at least as much hazard as protection.
  234.  
  235. The use of the "one-time" method of encryption has been considered the best
  236. way to keep information from those not entitled to it but it seems to me a
  237. two-edged sword, if you will, that can cause harm to whomever uses such a
  238. method to keep the government out of their business.
  239.  
  240. The one time method uses a unique random key of equal length to the data to
  241. be encrypted which is then XOR'ed with the data to produce the encrypted
  242. result. Without the original key, the plaintext is not recoverable. Or is
  243. it?
  244.  
  245. Now, suppose that someone has used this method to encrypt files on his/her
  246. system and then suppose that Big Brother comes waltzing in with a seizure
  247. warrant, taking the system along with all the files but does not take the
  248. code keys with them. Knowing Big Brother, he will really be determined to
  249. find evidence of a crime and is not necessarily beneath (or above) fudging
  250. just a bit to get that evidence. What's to keep him from fabricating such
  251. evidence by creating code keys that produce precisely the results that they
  252. want-evidence of a crime? Would it not be a relatively simple procedure to
  253. create false evidence by creating a new key using the encrypted files and a
  254. plaintext file that says what they want it to? Using that new key, they
  255. could, in court, decrypt the files and produce the desired result, however
  256. false it may be. How can one defend oneself against such a thing? By
  257. producing the original keys? Whom do you think a court would believe in
  258. such a case?
  259.  
  260. One should have little trouble seeing the risks posed by encryption.
  261.  
  262. jd / onymouse@netcom.UUCP     netcom!onymouse@apple.com
  263.  
  264. ********************************
  265.  
  266. From:  Andy Jacobson <IZZYAS1@UCLAMVS.BITNET>
  267. Subject: Hackers as a software development tool
  268. Date:  Wed, 02 Jan 91 03:49 PST
  269.  
  270. I received one of those packs of postcards you get with comp.  subscription
  271. magazines (Communications Week) that had an unbelievable claim in one of
  272. the ads. I quote from the advertisement, but I in no way promote,
  273. recommend, or endorse this.
  274.  
  275. "GET DEFENSIVE!
  276. YOU CAN'S SEE THEM BUT YOU KNOW THEY'RE THERE.
  277. Hackers pose an invisible but serious threat to your information system.
  278. Let LeeMah DataCom protect your data with the only data security system
  279. proven impenetrable by over 10,000 hackers in LeeMah Hacker Challenges I
  280. and II. For more information on how to secure your dial-up networks send
  281. this card or call, today!" (Phone number and address deleted.)
  282.  
  283. So it seems they're claiming that 10,000 hackers (assuming there are that
  284. many!) have hacked their system and failed. Somehow I doubt it. Maybe they
  285. got 10,000 attempts by a team of dedicated hackers, (perhaps employees?)
  286. but has anyone out there heard of the LeeMah Hacker Challenges I and II?
  287.  
  288. ********************************************************************
  289.                            >> END OF THIS FILE <<
  290. ***************************************************************************
  291.  
  292. ------------------------------
  293.  
  294. From: "Michael H. Riddle" <riddle@CRCHPUX.UNL.EDU>
  295. Subject: Telecoms Ripping off BBSs?
  296. Date: Thu, 27 Dec 90 05:59:11 cst
  297.  
  298. ********************************************************************
  299. ***  CuD #2.19: File 3 of 7: Telecoms Ripping off BBSs?          ***
  300. ********************************************************************
  301.  
  302. {Moderators' note: A number of states have already begun charging BBSs with
  303. business rates. In some states, this may be a nuisance but not prohibitive.
  304. In Illinois, for example, our own base rate in DeKalb of $24.02 would
  305. increase to $34 were we to run a BBS.  In other states (see following
  306. file), the charges could be prohibitive if multi-line charges required
  307. deposits and other fees. A representative from GTE in Indiana indicated
  308. that they had no formal means of enforcing the charges other than to
  309. investigate if they received reports of an unregistered BBS operating in
  310. their jurisdiction. We have heard of no hobbyist in the U.S. paying for a
  311. business line to run a non-commercial BBS, but the implications, if the
  312. practice is allowed to spread unchecked, are serious. Enforced charges
  313. could be the end of the local or regional Bulletin Board as they currently
  314. exist.
  315.  
  316. The issue, according to the Indiana spokesperson, is alleged to be one of
  317. fairness and equity in billing. Why, they, ask, should someone whose phone
  318. is in constant use pay the same as somebody who uses their phone only a
  319. fraction of the time? Our response is that there is little, if any, added
  320. expense to telecom operations whether a phone is used for 20 minutes or 20
  321. hours during a given day. Further, the user is already paying an added
  322. charge simply for the receipt of calls. If one adds in toll charges for the
  323. hundreds of thousands of those who call long distance, BBSs generate
  324. considerable revenue for telecom companies. Classifying BBSs as business
  325. lines and increasing the charges strikes us as unabashed greed. Why not
  326. *REDUCE* the rates for BBS lines, which only receive calls and generate
  327. considerable revenue in long distance charges?
  328.  
  329. This is not a trivial concern. Telephone rates, like all utilities, tend to
  330. rise. The policies identified in the following two files should motivate
  331. all of us to become involved by
  332.   1) Writing letters to local telecom companies
  333.   2) Writing to elected officials
  334.   3) Introducing these campaigns in local and regional elections
  335.   4) Writing to state utililty commissions
  336.   5) Attending and participating in hearings
  337.  
  338. ************************************************
  339.  
  340.  
  341. ---  original post on alt.cosuard as reposted on comp.dcom.telecom---
  342.  
  343. The following cross-posted information is extracted from alt.cosuard.
  344. Can anyone in Indiana or a closely neighboring state provide any
  345. details on this?
  346.  
  347. >From: BILL BLOMGREN - Sysop: St. Pete Programmers Exchange RIME: PETEX
  348.  
  349. Well ... thought I would pass this tidbit of bad news along ...  GTE
  350. Indiana prevailed against the BBS systems there ... ALL BBS's in GTE's
  351. area there are now at BUSINESS RATES. Which means $50 per month base
  352. rates, plus MUCH higher long distance charges.
  353.  
  354. Indiana Bell ... has filed the same tariff with the PUC (Public
  355. Utilities Commission) there, making it state wide.
  356.  
  357. Needless to say, GTE has a history of going after the little guy, so
  358. you can expect it here in the REAL near future!  I expect it nation-
  359. wide in the near future.  In Indiana, they decided that THE PHONE
  360. COMPANY can decide that your residence is a business, and charge high
  361. rates to all service incoming.
  362.  
  363. Unfortunately, the courts agreed with them.
  364.  
  365. Ain't Monopolies Nice???
  366.  
  367.                               -----
  368.  
  369.   Not a nice situation huh?  We didn't need a precedent to be set like
  370. this ... now this paves the way for other companies to follow suit.
  371. It'll be interesting to watch the nodelist to see if the nets in
  372. Indiana (201 in Lafayette, 227 in South Bend, 230 in the Gary Area,
  373. 231 in Indy, 236 in Ft. Wayne/NE IN and 2230 in Terre Haute and 11/15
  374. in Evansville) start shrinking.
  375.  
  376.  
  377. Paul
  378.  
  379. UUCP: crash!pro-lep!shiva
  380. ARPA: crash!pro-lep!shiva@nosc.mil
  381. INET: shiva@pro-lep.cts.com
  382.  
  383.                   --- End of Cross Posting ---
  384.  
  385.             <<<< insert standard disclaimer here >>>>
  386. riddle@hoss.unl.edu                  |   University of Nebraska
  387. postmaster%inns@iugate.unomaha.edu   |   College of Law
  388. mike.riddle@f27.n285.z1.fidonet.org  |   Lincoln, Nebraska, USA
  389.  
  390.  
  391. ---- my own responses to comments in the Omaha Sysops echo ----
  392.  
  393.  
  394. In a message to M. RIDDLE, JACK WINSLADE writes as of 25-DEC-90  14:30:26
  395.  
  396. >Since you are the closest to being a real lawyer of any of us, and since
  397. >you were the one who 'broke' the story to Tel_Dig, would you be willing to
  398. >give an educated opinion on specifically what, when, and how much the
  399. >Indiana decision will affect us here in Omaha.
  400.  
  401. See the previous response to Joan for what news there is.
  402.  
  403. >I'm sure that this will result in Yet Another round of 'The Sky Is
  404. >Falling' <tm> messages in every sysops' conference just as soon as it hits
  405. >Arfnews, etc. and enters the distortion-prone person-to-person-to-person
  406. >chain of communication.
  407.  
  408. The only thing faster than the speed of light is the manner is which
  409. disinformation about BBS law propagates across the net.
  410.  
  411. >Is this decision effective immediately, or will a higher court (or
  412. >something else) intervene ??   How might this affect the situation in
  413. >Nebraska (where Clink is about to buy the farm) and in the other states
  414. >such as Texas ??
  415.  
  416. Since the limited information we have suggests this is a PUC decision, it is
  417. still appealable to the courts.  If appealed, it will probably not go into
  418. effect until final judgment.  It's direct effect would only be in Indiana.
  419.  
  420. The Nebraska PUC might not care a great deal what Indiana did, or it might
  421. give them some value as "persuasive precedent."  The arguments GTE used
  422. might have some value.  They might not.  It all depends on how the
  423. Indiana statutes are worded.  My guess is the fight is over "what is a
  424. business for the purpose of telephone rates?", which will in turn include
  425. "why do businesses pay higher rates than residences?"
  426.  
  427. The answer to the second is generally "because they use the phone more."
  428. The answer to the first has usually been "some kind of organization that
  429. either makes a profit or has formal nonprofit status."
  430.  
  431. We all know that successful BBSes use telephone resources more than a
  432. residence, perhaps more than many businesses.  That supports GTEs position.
  433. The fact that they are hobby operations is what complicates the picture,
  434. and the PUC reaction is difficult to predict.
  435.  
  436. >Comments, suggestions ??
  437.  
  438. Keep calm and wait for a better report on what happened.
  439.  
  440. >Good (??) Day!        JSW
  441.  
  442. G'Day back to you, mate!     MHR
  443.  
  444. --- end of quoted messages ---
  445.  
  446. ********************************************************************
  447.                            >> END OF THIS FILE <<
  448. ***************************************************************************
  449.  
  450. ------------------------------
  451.  
  452. From: Ed Hopper <ehopper@ehpcb.wlk.com>
  453. Subject: Michigan Bell vs BBSs
  454. Date: Mon, 31 Dec 90 23:49:03 CST
  455. Organization: Ed Hopper's BBS - Houston, Texas 713-997-7575
  456.  
  457. ********************************************************************
  458. ***  CuD #2.19: File 4 of 7: Michigan Bell vs. BBSs              ***
  459. ********************************************************************
  460.  
  461. From: TELECOM Digest    Tue, 1 Jan 91 03:46:40 CST   Volume 11 : Issue 1
  462.  
  463. (Note: I am sending this on behalf of Bruce Wilson.)
  464.  
  465. From the FACTS BBS in Flint, Michigan, by way of the Vehicle City BBS in
  466. Davison, Michigan:
  467.  
  468. On January 15, 1991, an administrative hearing will be held before the
  469. Michigan Public Service Commission to discuss a complaint filed against
  470. Michigan Bell Telephone Company.
  471.  
  472. Early this year, a private bulletin board in Grosse Point, called the
  473. Variety and Spice BBS, was ordered to pay an increased charge for phone
  474. service because it was discovered he was accepting donations for use of his
  475. BBS.
  476.  
  477. This BBS ran on an IBM, and supports sixteen separate lines.  Although a
  478. portion of the BBS was open to the public, most of the BBS (including an
  479. "adult file" area, were restricted to those who sent a donation to the BBS.
  480. The money collected didn't even come close to the actual cost of running
  481. such a BBS.
  482.  
  483. Michigan Bell claims that placing any condition on the use of a BBS
  484. constitutes a business, and that the sysop must pay a business rate for his
  485. phone line, plus pay a $100 deposit for EACH LINE in use.  This means the
  486. Variety and Spice sysop would have to pay a $1600 deposit, plus about $50
  487. additional each month if he wanted to continue his BBS.
  488.  
  489. The sysop refused to pay this fee, so Michigan Bell disconnect his lines.
  490. The sysop filed a complaint with the MPSC.  Until this case was heard, he
  491. decided to re-install the phone lines (at a considerable cost to himself).
  492.  
  493. If Michigan Bell wins this case, they will require every BBS sysop to pay
  494. business rates for each of their lines, if it is determined that the BBS is
  495. accepting fees or donations.  The Variety and Spice sysop claims that MBT
  496. considers requiring users to upload files or post messages (ie
  497. upload/download ratios) the same as a donation, and will require the sysop
  498. to upgrade his line to a business line whether money was exchanged or not.
  499. However, in an interview I did in March, I talked to the chief spokesman of
  500. MBT, who claimed that this was not the case.  Only if money is accepted
  501. will MBT demand the sysop pay business rate.
  502.  
  503. The important thing here is that AT THIS TIME, these are the rules that MBT
  504. believes is in the tariff.  If Variety and Spice loses this case, it is
  505. conceivable that MBT can request further restrictions to be placed.
  506.  
  507. At this hearing, the public will be allowed to voice their opinions and
  508. comments.  This applies to both sysops and users.  If MBT wins this case it
  509. can cause serious restrictions to be place on BBS's, and will set a
  510. precedence for other phone companies around the country to follow.
  511.  
  512. Your help is urgently needed!!  Please try to attend this hearing.  It will
  513. be held at the Public Service Building, 6545 Merchant Way, Lansing,
  514. Michigan.  The date is January 15.  I do not have the exact time but I
  515. assume this hearing will last most of the day.  You do not have to testify,
  516. but it would really be helpful if you can attend as a show of support.  The
  517. MPSC does not think the Michigan public even cares about BBS's.  But we can
  518. certainly jar their thinking if we can pack the room with sysops and users!
  519.  
  520. For more information, please contact Jerry Cross at 313-736-4544 (voice) or
  521. 313-736-3920 (bbs).  You can also contact the sysop of the Variety & Spice
  522. BBS at 313-885-8377.
  523.  
  524. Please!  We need your support.
  525.  
  526. Notes from Ed Hopper:
  527.  
  528. In our case against Southwestern Bell, the same cockeyed logic was applied.
  529. For a brief period, Southwestern Bell also maintained that the requirement
  530. of file uploads was, in and of itself, cause for them to declare a BBS to
  531. be a business because it required something "of value" for access.  We were
  532. able to force Southwestern Bell to see things in a more moderate tone.
  533.  
  534. Recently, I had the opportunity to testify before the Texas PUC regarding
  535. the Texas BBS case.  In that testimony, I stated that the telcos draw all
  536. sorts of extreme scenarios in which the provision of residential service to
  537. BBS systems is against the public good.  Their argument goes: "If we allow
  538. them to have residential service, it will upset the equations and raise the
  539. cost of telecommunications services to everyone."  However, there is not a
  540. BBS on every block, or even one in every subdivision, and no rational
  541. observer would ever expect that to be the case.  There is, however, cause
  542. for most rational observers to believe that the increased cost of business
  543. service, including it's increased burden in the area of deposits and
  544. installation charges, could cause the closing of many BBS outlets.  This,
  545. truly, would not be in the public good.
  546.  
  547. Ed Hopper
  548.  
  549. President
  550. The Coalition of Sysops and Users Against Rate Discrimination
  551.  
  552. BBS: 713-997-7575  ehopper@attmail.com  ehopper@ehpcb.wlk.com
  553.  
  554. ****************************
  555.  
  556. [{Telecom Digest} Moderator's Note: The problem of course is that the
  557. telephone company only has two basic rates: a rate for residence/personal
  558. communications and a rate for all else, which they term 'business phones'.
  559. Where Ed's counter-argument fails is that while there are not BBS's on
  560. every block, neither are there churches and charities on every block -- yet
  561. they pay full business rates, as do social service hotline, information and
  562. referral services. Are BBS information providers to be treated differently
  563. than dial-a-prayer lines which run on business phones, or the proverbial
  564. "Battered Women's Shelter outgoing phone line where the calls can't be
  565. traced" which also pays business rates?
  566.  
  567. Here are some questions you may wish to give response to: Should there be a
  568. third rate category made available, covering charitable and religious
  569. organizations?  Should this third rate category be available to all
  570. not-for-profit phone services such as BBS lines and social service referral
  571. numbers or hotlines?  If BBS operators who charge money got such a rate,
  572. should Compuserve or GEnie also be allowed to use the same rate?  Should
  573. telco be the one to audit the revenues and decide which computer sites
  574. should be treated as 'business' and which should be 'charitable
  575. organization'?  Is it the fault of telco if the BBS operator does not
  576. charge enough money to make a profit?  Where is the line to be drawn?
  577. Answers?  PAT]
  578.  
  579. ********************************************************************
  580.                            >> END OF THIS FILE <<
  581. ***************************************************************************
  582.  
  583. ------------------------------
  584.  
  585. From: well!jwarren@APPLE.COM(Jim Warren)
  586. Subject: Clarification of Gail Thackeray's Comment on Modem Licensing
  587. Date: Sun, 30 Dec 90 12:59:54 pst
  588.  
  589. ********************************************************************
  590. ***  CuD #2.19: File 5 of 7: Gail Thackeray Clarification        ***
  591. ********************************************************************
  592.  
  593. GAIL THACKERAY RE LICENSING MODEMS & RESTRICTING MODEM USE
  594.   On 12/21, as a postscript on e-mail to Gail Thackeray, I asked:
  595. +++++++++++++++++++++++++
  596.   Been meanin' to check this *rumor* for months (I rarely trust what I
  597. haven't checked, personally):  Have you said that modems should be licensed
  598. and their use restricted?  (It's been widely quoted/paraphrased and is a
  599. common [mis?]perception of your views.)  If you ever said it, do you now
  600. hold that view?
  601.   I'm not challenging it; just tryin' to verify or refute a provocative
  602. rumor.
  603. +++++++++++++++++++++++++
  604. To which, Gail responded:
  605. +++++++++++++++++++++++++
  606. Date: Sat, 22 Dec 90 10:04:05 pst
  607. From: gailt (Gail Thackeray)
  608. To: jwarren
  609.     No, I never said so -- when talking about the lack of parental
  610. supervision of computer use for beginning youngsters, I have pointed
  611. out that in other instances involving driving, guns, etc. we
  612. recognize that kids don't have good judgment and we insist on training,
  613. supervision, licensing, etc. to minimize the risk to the rest of
  614. society.  I have specifically said that I DON'T want to see licensing
  615. of modems, or FCC regulation, etc. -- but that if we look at historic
  616. parallels involving new technology (driving, airplanes, etc.) when
  617. society grows annoyed/concerned enough with abuses, damage, risk to
  618. others, "entry requirements" such as licensing have been imposed.
  619. I have recommended that to avoid such a trend in electronic technology,
  620. we should put a lot of effort into developing "rules of the road"
  621. that we all agree on and abide by & teach youngsters -- or the back-
  622. lash may cause formal regulation (just think about the regulations
  623. controlling ham radio, etc. -- and the potential for similar rules
  624. is quite real, computer-wise.)
  625.     Regulation usually comes about as a reaction to complaints of
  626. enough  people to attract the interest of legislators.  We are
  627. rapidly approaching that "critical mass" stage with computer
  628. communications, and if we don't want to see licensing of BBS's, we
  629. need to do whatever will curb the abuses (interference with other
  630. people's rights).  I have recommended that parents check into what
  631. their kids are doing with their modems, set rules, ans if need be,
  632. "ground" their kids just as they do for other kinds of rules-
  633. violations, like being reckless with the family car....
  634. --------------------------------------------
  635. This prompted my 12/24 comments and request:
  636. --------------------------------------------
  637. & mail gailt
  638. Subject: licensing etc.
  639. Gail,
  640.   This is important:
  641.   If you have not yet posted exactly those comments, in detail, regarding
  642. licensing and regulation of modem users, I *urge* you to post them
  643. immediately and completely to the eff Conference, and explicitly add a note
  644. encouraging their widespread duplication (without editing, of course)
  645. across the nets.
  646.   You are more than welcome to preface it with a comment that I urged you to
  647. post the comments (if that has any value :-).
  648.   I absolutely agree with your observations and think we have *much* to fear
  649. from overzealous legislators/regulators responding to the miniscule
  650. minority who are abusive of our tremendously productive cooperative anarchy.
  651. ...
  652. ------------------
  653. I also urged her to send it to jthomas for the Computer Underground Digest
  654. and emmanuel for 2600, and sent mail to both of them urging them to publish
  655. it, if Gail sent it, saying, in part:
  656. ------------------
  657.   Her explanation of what she had and had not said related to such matters
  658. was both reasonable and **illustrated a very real threat** (from legislators
  659. and regulators; *not* from Gail T) against all of us.  Her comments were
  660. very realistic; her prognosis highly likely, if we cannot exercise adequate
  661. discipline within our ranks.
  662.   I have urged her to post her comments on the WELL, and forward them to
  663. Cud and 2600 for publication (and release them for general posting around
  664. the nets).
  665. ---------------------------------------------------------------
  666. I hope you will help do so, because we now have her permission:
  667. ---------------------------------------------------------------
  668. From gailt Mon Dec 24 19:51:53 1990
  669. Date: Mon, 24 Dec 90 19:51:51 pst
  670. From: gailt (Gail Thackeray)
  671. To: jwarren
  672. Subject: Re:  licensing etc.
  673.    Willing, but ignorant:  so how do I DO that?  I thought whatever
  674. was sent in E-mail went into the cosmic winds.... is there a way I
  675. can retrieve what I sent you, & post it?  Can you retireve & upload
  676. it?  I'm (definitely) still stumblin' around here, and help would be
  677. great/grate/fully accepted....
  678. &
  679. Date: Mon, 24 Dec 90 19:55:02 pst
  680. From: gailt (Gail Thackeray)
  681. To: emmanuel, jthomas, jwarren
  682. Subject: Re:  Thacvkeray and licensing
  683.    By the by -- feel free to use it -- I just don't know (after scanning\
  684. the manual -- how to retrieve what I sent Jim, and publish it out of
  685. e-mail.  ...
  686. **************
  687. For those who don't know of Ms. Thackeray, she is an Assistant State
  688. Attorney General for the State of Arizona, active in pursuing computer
  689. crime, and controversial for some of her public statements and/or
  690. statements that.some press *allege* she said.  In some cases, she may have
  691. been as misleadingly quoted-out-of-context -- or flat-out abusively
  692. misquoted -- as has been the case with some reports about Mitch Kapor, John
  693. Perry Barlow and the Electronic Frontier Foundation.
  694. --Jim Warren  [permission herewith granted to circulate this-in-full]
  695.  
  696. ********************************************************************
  697.                            >> END OF THIS FILE <<
  698. ***************************************************************************
  699.  
  700. ------------------------------
  701.  
  702. From: balkan!dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  703. Subject: a.k.a. freedom of expression
  704. Date: Tue, 18 Dec 90 08:21:26 CST
  705.  
  706. ********************************************************************
  707. ***  CuD #2.19: File 6 of 7: a.k.a. Freedom of Expression        ***
  708. ********************************************************************
  709.  
  710. I read this in issue 2.16 of the Computer Underground Digest:
  711.  
  712.           [ quoted text follows ]
  713.  
  714.                               IN THE UNITED STATES DISTRICT COURT
  715.  
  716.                              FOR THE NORTHERN DISTRICT OF GEORGIA
  717.  
  718.                                        ATLANTA DIVISION
  719.  
  720.           UNITED STATES OF AMERICA             :
  721.                                                :     CRIMINAL ACTION
  722.                    v.                          :
  723.                                                :     NO. 1:90-CR-31
  724.                                                :
  725.           ADAM E. GRANT, a/k/a The             :
  726.           Urvile, and a/k/a Necron 99,         :
  727.           FRANKLIN E. DARDEN, JR., a/k/a       :
  728.           The Leftist, and                     :
  729.           ROBERT J. RIGGS, a/k/a               :
  730.           The Prophet                          :
  731.  
  732.           GOVERNMENT'S SENTENCING MEMORANDUM AND S.G. SS 5K1.1 MOTION
  733.           [ quoted text ends ]
  734.  
  735. The assumption here, that an alias employed in computer communications is
  736. the same as an alias used to avoid identification or prosecution, doesn't
  737. reflect an awareness of the context within which such communications
  738. exist. The very nature of some computer operating systems demands some
  739. form of alias from their users. Management policy also affects how you
  740. can identify yourself to a computer, and to anyone who interacts with you
  741. through that computer. Look at some of the monikers that were assigned
  742. to me to allow me to use various computer systems:
  743.  
  744.                Izenberg_Bob   (pretty straightforward)
  745.                bei
  746.                76615,1413
  747.                BIZENBERG
  748.                3935gbt
  749.                root           ;-)
  750.  
  751. Some of those account names identify me personally with me the computer
  752. user easily, some not at all.  Is it accurate to say that I'm Bob Izenberg,
  753. a.k.a. one of the above account names?  Sure, between you and me, outside
  754. of a court of law.  In the context of that court of law, that a.k.a. is an
  755. accusation in itself.  If we strip the implication from those three letters
  756. that the party of the leftmost part is calling themselves the party of the
  757. rightmost part to avoid getting nabbed with the goods, what's left?  I am
  758. known by another name when I use a computer?  Where's the surprise in that?
  759. Maybe I'm Bob the person a.k.a. Bob the user ID.  For another slant on
  760. this, let's borrow from my days covering town meetings.  I might also be
  761. Bob, trading as Bob the user ID, as in:  Bob Izenberg, t/a Bob's Bar and
  762. Grill.  There's no criminal intent there, not in the kinda bar I run.
  763.  
  764. In using a computer communications medium, particularly an informal one
  765. like a BBS, the name you choose can set the tone for the aspect of your
  766. personality that you're going to present (or exaggerate.)  Are radio
  767. announcers using their "air names" to avoid the law?  How about people with
  768. CB handles?  Movie actors and crew members?  Fashion designers?  Society
  769. contains enough instances of people who, for creative reasons, choose
  770. another name by which they're known to the public.  I certainly hope that
  771. somebody mentions that Len Rose calling himself Terminus (which springs
  772. from his correct perception of himself as somebody who kept the wheels of
  773. comunication between legitimate users of AT&T's products moving, or from
  774. the Foundation series by author Isaac Asimov) is fair use of a pseudonym,
  775. well in line with community standards set by his peers.  Whenever somebody
  776. uses a.k.a., correct them!
  777.  
  778. Bob Izenberg (512) 346 7019 [ ] cs.utexas.edu!{kvue,balkan}!dogface!bei
  779.  
  780. ********************************************************************
  781.                            >> END OF THIS FILE <<
  782. ***************************************************************************
  783.  
  784. ------------------------------
  785.  
  786. From: Bob Mahoney (Sysop, PC-Exec)
  787. Subject: Z-modem Virus Alert
  788. Date: December 5, 1990
  789.  
  790. ********************************************************************
  791. ***  CuD #2.19: File 7 of 7: Z-Modem Virus Alert                 ***
  792. ********************************************************************
  793.  
  794. {The following was downloaded from Bob Mahoney's BBS}
  795.  
  796.                   * * * * *   W A R N I N G ! ! !   * * * * *
  797.  
  798. On December 3rd, 1990 a group called RABID National Development Corp.
  799. released hacked version of Chuck Foresburg's DSZ Z-Modem Protocol dated
  800. 12-03-90.  This is really the 11-19-90 version with the dates edited and a
  801. virus added to the program.  *** THIS VIRUS IS DESTRUCTIVE!!! ***
  802.  
  803. I obtained the virused version early this week and worked quickly to
  804. provide this program to you.  The information I provide here may not be all
  805. there is t know about the virus, but it is sufficient to determine that the
  806. virus is not what you want to have.
  807.  
  808. RABID Virus Information
  809.  
  810. Preliminary testing has revealed these facts about the virus:
  811.  
  812.         * The virus is not memory resident.
  813.  
  814.         * The virus infects .COM files only, including COMMAND.COM.
  815.           (There was one report that it infected and .EXE file and
  816.            several text files but this could not be confirmed or
  817.            duplicated.)
  818.  
  819.         * Infected files increase in size by 5,302 bytes.
  820.  
  821.         * The virus infects other .COM files at execution time.
  822.  
  823.         * The virus will activate on 12-25-90 (Christmas) or any date
  824.           thereafter.
  825.  
  826.         * When activated the boot sector, FATs and root directory will
  827.           be overwritten with garbage.  Recovery is impossible unless
  828.           you use a program such as PcTools Mirror to make backup copies
  829.           of the system areas.
  830.  
  831.  
  832. As far as programming goes the virus is poorly written, but it does
  833. accomplish what it was designed to do.  The actual virus code is about
  834. 1,300 bytes with a 4,000 byte ansi screen that is supposed to be displayed
  835. upon activation.  I sa "supposed to" because on every test I performed the
  836. screen displayed as a bunc of video garbage.  This occurs when loading the
  837. screen data starting at the wrong location.
  838.  
  839. The virus has been passed along to John McAfee and he will have a fix in
  840. his next release.  However, this release is not due until February and that
  841. is too late for those infected already.  The information has also been
  842. passed along t Chuck Foresburg and he is aware of the situation.
  843.  
  844. VirusFix Instructions
  845.  
  846. The operation of VirusFix is simple.
  847.  
  848. To scan entire disk(s), just specify the disk(s) you wish to scan.
  849. Examples:
  850.            VIRUSFIX C:
  851.            VIRUSFIX C: D:
  852.            VIRUSFIX A:
  853.  
  854. To scan a single directory, specify the directory to scan.
  855. Examples:
  856.  
  857. VirusFix will notify you if the RABID virus is found and ask if you wish to remo
  858. ve the virus.  Every file that I infected and removed
  859. the virus from has worked properly so VirusFix should work with most files.  If
  860. you remove a viru from a file and it doesn't work,
  861. delete the file and replace it with and uninfected copy.  If you suspect a file
  862. other that .COM files is infected, use text search
  863. program and search for the string "RABID" in the suspect file.
  864.  
  865. If you have questions or comments about VirusFix or need help with removing a vi
  866. rus from a file I can be reached through the following
  867. sources:
  868.  
  869. CompuServe - User ID: 76645,3446
  870. Home Phone - (313) 937-xxxx
  871.  
  872. ********************************************************************
  873.  
  874. ------------------------------
  875.  
  876.                            **END OF CuD #2.19**
  877.             -> END OF VOLUME 2 -- VOLUME 3 BEGINS NEXT ISSUE <-
  878. ********************************************************************
  879.