home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud307.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.7 KB  |  840 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.07 (March 2, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. RESURRECTED SYSCZAR: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  12. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  14. Anonymous ftp sites: (1) ftp.cs.widener.edu (back up and running) and
  15. (2) cudarch@chsun1.uchicago.edu
  16. E-mail server: archive-server@chsun1.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may be reprinted as long as the source is
  21. cited.  Some authors, however, do copyright their material, and those
  22. authors should be contacted for reprint permission.  It is assumed that
  23. non-personal mail to the moderators may be reprinted unless otherwise
  24. specified. Readers are encouraged to submit reasoned articles relating to
  25. the Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. DISCLAIMER: The views represented herein do not necessarily represent the
  29.             views of the moderators. Contributors assume all responsibility
  30.             for assuring that articles submitted do not violate copyright
  31.             protections.
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. CONTENTS THIS ISSUE:
  35. File 1: Moderators' Corner
  36. File 2: From the Mailbag
  37. File 3: CuD Index, Volume Two (2.00 - 2.19)
  38. File 4: Electronic Frontier Foundation Job Announcement
  39. File 5: Bad Moveez mark II
  40. File 6: The CU in the News
  41.  
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. ********************************************************************
  47. ***  CuD #3.07, File 1 of 6: Moderator's corner                  ***
  48. ********************************************************************
  49.  
  50. From: Moderators
  51. Subject: Moderators' Corner
  52. Date: March 2, 1991
  53.  
  54. ++++++++++++
  55. Apology to a valuable contributor
  56. ++++++++++++
  57.  
  58. Sometimes letters are published that were not so-intended by the authors to be
  59. published. We indicate in the header that we assume notes may be published,
  60. and as a rule, even though we assume letters may be published, we double check
  61. "just in case." When we ask for a copy of an article or note that someone has
  62. written, we generally assume, whatever wording we use, that it's understood
  63. that it is for publication. Even if a note has been posted publicly on the
  64. nets and an author sends us a copy, we still try to check. Unfortunately,
  65. signals are sometimes crossed and an article slips into publication which an
  66. author prefered to not to be. We regret when this occurs, but it is the result
  67. of legitimate misunderstandings and not the result of any attempt to bypass
  68. author prerogative. Given the amount of mail we receive and weekly schedule, in
  69. addition to net-lag that may delay a response until *after* a post has been
  70. published, miscommunication can arise. We regret such occurances and apologize
  71. to a recent valuable contributor to whom this happened.
  72.  
  73. +++++++++++++
  74. Corrected NIA Address
  75. +++++++++++++
  76.  
  77. In the last issue of CuD, the wrong nuchat address for NIA was listed by
  78. mistake. The *CORRECT* address for NIA submissions and correspondence is:
  79.    ELISEM@NUCHAT.SCCSI.COM
  80. We regret any inconvenience caused to those on the mistakenly
  81. listed account.
  82.  
  83. +++++++++++++
  84. Intertek: The CyberPunk Journal
  85. +++++++++++++
  86.  
  87. The latest INTERTEK (Winter, 1991, Vol 3,1) is out, and features
  88. "Reflections on Hackers" by Katie Hafner and interviews with John Perry
  89. Barlow and Eric Bloodaxe.  For those who have not seen it, Intertek is a
  90. hard-copy magazine (the current issue is 28 pages) with articles,
  91. commentary, interviews, book reviews, research summaries, and other
  92. cutting-edge hi-tek information. Single issues are $2.50, or a one year
  93. subscription is $7. The editor, Steve Steinberg, can be contacted at:  325
  94. Ellwood Bech, #3, Goleta, CA (93117) or internet at steve@cs.ucsb.edu.
  95.  
  96. +++++++++++++++++
  97. Call for Articles
  98. +++++++++++++++++
  99.  
  100. For the next few issues, we are especially looking for articles from
  101. readers on: (1) State of the CU (p/h and pirate) BBS community; (2) Views
  102. on such issues sysop liability on BBSs, e-mail privacy on BBS and mainframe
  103. (university or employer) systems,; and (3) Surveillance of BBSs by local,
  104. state or federal LE agents.
  105.  
  106. ********************************************************************
  107.                            >> END OF THIS FILE <<
  108. ***************************************************************************
  109.  
  110. ------------------------------
  111.  
  112. From: Assorted
  113. Subject: From the Mailbag
  114. Date: 4 March, 1991
  115.  
  116. ********************************************************************
  117. ***  CuD #3.07: File 2 of 6: From the Mailbag                    ***
  118. ********************************************************************
  119.  
  120. From: dgelbart@QUESTOR.WIMSEY.BC.CA(Dave Gelbart)
  121. Subject: Robert Miles - "computer wizard"
  122. Date: Sat, 23 Feb 91 23:08:00 PST
  123.  
  124. *Very* interesting article "The FBI comes rapping...".
  125. But, on Robert Miles being a "computer wizard", well, in his own words:
  126.  
  127. "...in a computer journal, called PC/Computing, a nationwide publication,
  128. out of Cambridge, Mass., there is an article by some lying idiot...in which
  129. he calls me a computer wizard, and states that I was a defendant in the Berg
  130. case in Denver. Sorry, about that old boy. I was never tried in Denver. The
  131. friends who were, will be amazed to learn that I was a co-defendant in that
  132. trial. And as for me being a 'computer wizard', wow, did that crack up
  133. Dotty... I can hardly fix the toaster. ... So, what you read in this
  134. article.... ha! ... Yesterday, ah couldn't spell one, now ah is one.....
  135. .....a real live Computer Wizard."
  136.  
  137. "..." is where I have deleted irrelevant sections. "...." and "....." were
  138. in the original text.
  139.  
  140. Not that this proves much, -- I trust Miles about as much as I trust the
  141. media --  but in the pictures I've seen of him, he certainly doesn't *look*
  142. like a techie type.
  143.  
  144. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  145.  
  146. From:  <Anonymous>
  147. Subject: Civil Liberties and the Computer Underground
  148. Date: February 23, 1991
  149.  
  150. Has CuD been intentionally backing off their earlier defense of civil
  151. liberties? Recent issues lack the spark of earlier ones.  What's happening
  152. with Len Rose? Why aren't there more articles on follow-ups to
  153. investigations, Ripco, Secret Service activities, searches, Steve Jackson
  154. Games, and all the issues that CuD started with? I enjoy the news and some
  155. of the articles, but I subscribed because of you guys seemed about the only
  156. ones willing to take a strong stand and speak out. Whatever happened with
  157. the informant thing? Another issue I'd like to see raised is all the
  158. anonymous posts in CuD and on the nets.  In one issue you said you publish
  159. anonymously when people are afraid of reprisals. This reminds me of
  160. McCarthyism, where people were afraid to speak out for fear of being
  161. listed. Maybe the fear that the nets are monitored by vindictive types
  162. (and there are a few of these on comp.org.eff.talk) or law enforcement.
  163. Plus the fact that it's so easy to send hate mail and otherwise harass on
  164. the nets. If you're being pressured or if people are complaining about you
  165. being too pro-hacker or too radical, would you publish it, or would you
  166. just allow yourselves to be co-opted? I'd personally like to see more fire
  167. in between the other material.
  168.  
  169. +++++++++++++++++++++++++++++++++++++
  170. (Editors' response: No, we haven't been pressured or in any way or
  171. "encouraged" to change our position. Quite the opposite. Yes, we may have
  172. become less strident--although there would be a few who would claim
  173. otherwise. We have been advised to refrain from publishing anything
  174. substantive about on-going cases by those involved in them for fear of
  175. putting the principles at risk or of subverting legal strategies responding
  176. to what many see as abuses of authority.  We're willing to publish articles
  177. that are both radical and conservative, and we generally have not had many
  178. articles from either extreme.  However, we do have two special issues
  179. planned (tentatively 3.09 and 3.10) on government surveillance and what
  180. people in the CU can do about it.
  181.  
  182. ********************************************************************
  183.                            >> END OF THIS FILE <<
  184. ***************************************************************************
  185.  
  186. ------------------------------
  187.  
  188. From: Gordon Meyer
  189. Subject: CuD Index, Volume Two (2.00 - 2.19)
  190. Date: 25 February, 1991
  191.  
  192. ********************************************************************
  193. ***  CuD #3.07: File 3 of 6: CuD Index for Volume Two            ***
  194. ********************************************************************
  195.  
  196.   ****************************************************************************
  197.                   >C O M P U T E R   U N D E R G R O U N D<
  198.                                 >D I G E S T<
  199.                         *** Index to Volume Two ***
  200.                         *** Issues 2.00 - 2.19  ***
  201.   ****************************************************************************
  202.  
  203. Volume 1, Issue #2.00 (Aug 25, 1990)
  204.  
  205. CONTENTS:
  206. File 1:  Moderators' Corner
  207. File 2:  EFF mailing #3: About the Electronic Frontier Foundation
  208. File 3:  Len Rose's Search Warrant
  209. File 4:  What to Read When the SS is at the Door
  210. File 5:  CU in the News: More on the NY Raids
  211.  
  212. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  213.  
  214. Volume 2, Issue #2.01 (Aug 31, 1990)
  215.  
  216. CONTENTS:
  217. File 1: Moderators' Corner
  218. File 2: Proposed changees in Computer Abuse Act (S.2476)
  219. File 3: CPSR Seeks FBI data on Bulletin Board Monitoring
  220. File 4: Computers, Social Responsibility, and Political Action
  221. File 5: Another experience with the SS
  222. File 6: CU in the News
  223.  
  224. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  225.  
  226. Volume 2, Issue #2.02 (September 9, 1990)
  227.  
  228. CONTENTS:
  229. File 1:   Moderators' Corner
  230. File 2:   Musing over Operation Sun Devil
  231. File 3:   IPCO BBS Back on-Line
  232. File 4:   CuD Index, Volume 1 (Nos. 1.00 through 1.29, complete)
  233. File 5:   The CU in the News
  234.  
  235. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  236.  
  237. Volume 2, Issue #2.03 (September 14, 1990)
  238.  
  239. CONTENTS:
  240. File 1: Moderators' Corner
  241. File 2: Len Rose's experience with the Secret Service
  242. File 3: Tim Wolfson's address, cite list
  243. File 4: A comment on Zod's case
  244.  
  245. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  246.  
  247. Volume 2, Issue #2.04 (September 23, 1990)
  248.  
  249. CONTENTS:
  250. File 1: Moderators' Corner
  251. File 2: Re: Evidence (was Re: Musing on Constitutionality)
  252. File 3: Why the FBI should be concerned about the Secret Service
  253. File 4: California Computer Abuse Law revisited
  254. File 5: Candidate for state governor supports electronic freedom & privacy
  255. File 6: Review of Steven Levy's CLOAK AND DAGGER
  256. File 7: The CU in the News
  257.  
  258. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  259.  
  260. Volume 2, Issue #2.05 (September 30, 1990)
  261.  
  262. CONTENTS:
  263. File 1:  Moderators' Corner
  264. File 2:  Re:  The CU in the News (Mail reading)
  265. File 3:  Anarchist Times, Inc. (ATI)--background
  266. File 4:  The status of the electronic forum (BBS)
  267. File 5:  Another experience with the law
  268. File 6:  Some views on what to do if questioned by LE agents
  269. File 7:  The CU in the News
  270.  
  271. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  272.  
  273. Volume 2, Issue #2.06 (October 6, 1990)
  274.  
  275. CONTENTS:
  276. File 1:   Moderators' Corner
  277. File 2:   From the Mailbag
  278. File 3:   MARS BBS Sting a Prank
  279. File 4:   Another view of hacking
  280. File 5:   The CU in the news
  281.  
  282. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  283.  
  284. Volume 2, Issue #2.07 (October 15, 1990)
  285.  
  286. CONTENTS:
  287. File 1: Moderators' Corner
  288. File 2: Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  289. File 3: CPSR Annual Meeting (Oct. 20-21, 1990)
  290. File 4: Electronic Frontier Foundation Hires Staff Counsel
  291. File 5: 13th Annual National Computer Security Conference (Part 1)
  292. File 6: 13th Annual National Computer Security Conference (Part 2)
  293. File 7: Summary of COMPUTER ETHICS (book)
  294. File 8: Introduction to TOXIC SHOCK
  295.  
  296. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  297.  
  298. Volume 2, Issue #2.08 (October 20, 1990)
  299.  
  300. CONTENTS:
  301. File 1: Moderators' Corner
  302. File 2: From the Mailbag
  303. File 3: Prodigy, Problems, and Censorship
  304. File 4: Censorship on the Nets
  305. File 5: PC's & Political Action
  306.  
  307. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  308.  
  309. Volume 2, Issue #2.09 (October 27, 1990)
  310.  
  311. CONTENTS:
  312. File 1: Moderators' Corner
  313. File 2: Len Rose Arrest
  314. File 3: Mars was not "Censored"
  315. File 4: Response to Mars "Censoring"
  316. File 5: Steve Jackson Games (SJG) Update
  317. File 6: The Future of Hacking and the System Security Profession
  318. File 7: The Ultimate Interface: Hackers and the Private Sector
  319. File 8: CU in the News: "Hackers" and Bank Blackmail in England
  320.  
  321. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  322.  
  323. Volume 2, Issue #2.10 (November 2, 1990)
  324.  
  325. CONTENTS:
  326. File 1: Moderators' Corner
  327. File 2: Len Rose Funds--A Humanitarian Necessity
  328. File 3: EFF Seeks Executive Director (Job Announcement)
  329. File 4: Massachusetts Computer Crime Bill
  330. File 5: Re: C-u-D, #2.09 Censoring of gif's
  331. File 6: The Piratical Dilemma
  332. File 7: Obtaining Identification Cards
  333. File 8: Logisticon vs. Revlon
  334. File 9: In-House Security Problems
  335.  
  336. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  337.  
  338.  
  339.  
  340. Volume 2, Issue #2.11 (November 13, 1990)
  341.  
  342.    *** SPECIAL ISSUE: SEARCH AFFIDAVIT FOR STEVE JACKSON GAMES ***
  343.  
  344. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  345.  
  346. Volume 2, Issue #2.12 (November 17 1990) (mailed in two parts)
  347.  
  348. CONTENTS:
  349. File 1: Moderators' Corner
  350. File 2: PhD Candidate Seeks information on the CU
  351. File 3: Riggs, Darden, and Grant Sentenced
  352. File 4: Prodigy Saga Continues
  353. File 5: Re: Response to Mars "Censoring"
  354. File 6: Response to SJG Affidavit (part 1)
  355. File 7: Warrants schmarrants! The SS is Crazy!
  356. File 8: More guidelines on what to do if busted
  357. File 9: CU in the News--England and Emma Nicholson; VOGON News
  358.  
  359. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  360.  
  361. Volume 2, Issue #2.13 (November 25 1990)
  362.  
  363. CONTENTS:
  364. File 1: Moderators' Corner
  365. File 2: EPIC (Effective Performance in Candidates)
  366. File 3: The Riggs Sentencing (reprint from Newsbytes)
  367. File 4: First Conference on Computers, Freedom & Privacy
  368. File 5: Hackers Break into DEA Lines
  369.  
  370. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  371.  
  372.  
  373.  
  374. Volume 2, Issue #2.14 (November 30, 1990)
  375.  
  376. CONTENTS:
  377. File 1: Moderators' Corner
  378. File 2: Len Rose Indicted
  379. File 3: CPSR's FOIA request from the FBI
  380. File 4: International Information Retrieval Guild
  381. File 5: A Note on Censorship
  382. File 6: Two Comments on Prodigy
  383. File 7: Don't Talk to Cops
  384. File 8: Response to DEA/PBX News Story
  385.  
  386. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  387.  
  388. Volume 2, Issue #2.15 (December 5, 1990)
  389.  
  390. CONTENTS:
  391.  File 1: Moderators' Corner
  392.  File 2: Len Rose Indictment in Illinois
  393.  File 3: 2600 Magazine Response to Atlanta Sentencing
  394.  File 4: List of Computer Underground Clippings
  395.  File 5: Computer Crime Laws list
  396.  File 6: Media and the CU
  397.  File 7: The Hermetic Underground
  398.  
  399. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  400.  
  401. Volume 2, Issue #2.16 (December 10, 1990)
  402.  
  403.    *> SPECIAL ISSUE: "ATLANTA THREE" SENTENCING MEMORANDUM <*
  404.  
  405. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  406.  
  407.  
  408. Volume 2, Issue #2.17 (December 16, 1990)
  409.  
  410. CONTENTS:
  411. File 1: Moderators' Corner
  412. File 2: From the Mailbag
  413. File 3: EFF Response to Atlanta Sentencing Memorandum
  414. File 4: Some Thoughts on the Atlanta Sentencing
  415. File 5: Earning your Stripes
  416. File 6: Playgrounds of the Mind: Cyberspace
  417. File 7: The CU in the News
  418.  
  419. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  420.  
  421. Volume 2, Issue #2.18 (December 28, 1990)
  422.  
  423. CONTENTS:
  424. File 1: Moderators' Corner
  425. File 2: From the Mailbag
  426. File 3: Computers Under Attack
  427. File 4: CU Resources in Germany
  428. File 5: Trade Secrets; When are they Bad?
  429.  
  430. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  431.  
  432. Volume 2, Issue #2.19 (December 31, 1990)
  433.  
  434. CONTENTS:
  435. File 1: Moderators' Corner
  436. File 2: From the Mailbag
  437. File 3: Telecoms Ripping off BBSs?
  438. File 4: Michigan Bell vs BBSs
  439. File 5: Clarification of Gail Thackeray's Comment on Modem Licensing
  440. File 6: a.k.a. freedom of expression
  441. File 7: Z-modem Virus Alert
  442.  
  443. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  444.  
  445. ********************************************************************
  446. ******         END OF CuD VOLUME TWO - INDEX                ********
  447. ********************************************************************
  448.  
  449. ********************************************************************
  450.                            >> END OF THIS FILE <<
  451. ***************************************************************************
  452.  
  453. ------------------------------
  454.  
  455. From: Mike Godwin (EFF)
  456. Subject: Electronic Frontier Foundation Job Announcement
  457. Date: 28 February, 1991
  458.  
  459. ********************************************************************
  460. ***  CuD #3.07: File 4 of 6: EFF Job Announcement                ***
  461. ********************************************************************
  462.  
  463.                 Electronic Frontier Foundation
  464.                         Job Announcement
  465.  
  466. The Electronic Frontier Foundation is looking to hire a Boston-based Director
  467. of Communications (DoC) to become its second full-time employee.
  468.  
  469. A key aspect of the EFF's mission is to educate the public about the
  470. opportunities and challenges posed to society by technological developments
  471. in computers and telecommunications.  The Foundation has taken a leading
  472. role in the effort to make sure that civil liberties are protected in the
  473. exercise of communication through computer networks and electronic bulletin
  474. boards.
  475.  
  476. The EFF's public education activities are carried out through a variety of
  477. media including computer conferencing systems, public speaking, writing
  478. articles for periodicals and newspapers, appearances at public and private
  479. forums, its own publications including online and print newsletters, and a
  480. variety of special projects and publications.
  481.  
  482. EFF Board members, staff, volunteers, and legal counsel all participate in
  483. these activities.  The DoC will serve as a dedicated resource in these areas
  484. in order to provide oversight and co-ordination, as well as to be a
  485. principal contributor to the activities.
  486.  
  487. The ideal candidate will possess:
  488.  
  489. %       the ability to think clearly
  490.  
  491. %       the writing, editing, and speaking skills to convey ideas with
  492. impact.  Needs to be able to deal with complex technical and legal issues by
  493. simplifying without trivializing.
  494.  
  495. %       an understanding of the theory and practice of "The Marketing of
  496. Ideas",  in order to reach journalists, computer professionals, politicians,
  497. hackers, lawyers, and other groups
  498.  
  499. %       comfort with the world of  online communications and its "savage user
  500. interfaces".
  501.  
  502. %       a strong idealistic streak, tempered by a knowledge of what is
  503. possible.
  504.  
  505. %       perseverance and patience.
  506.  
  507. %       knowing when to use volunteers and when to use experts.  Has to be
  508. able to co-ordinate the two in order to maximize limited resources. Needs to
  509. know how to nudge.  A facilitator, not a dictator.
  510.  
  511.  General legal knowledge is a plus.
  512.  
  513. The position  is available immediately.  For  further information, contact:
  514.         Mitchell Kapor
  515.         Electronic Frontier Foundation, Inc.
  516.         155 Second St.
  517.         Cambridge, MA 02141
  518.  
  519.         (617) 864-1550
  520.         (617) 864-0866 (fax)
  521.  
  522.         mkapor@eff.org
  523.  
  524. Please post and circulate this announcement.
  525.  
  526. ********************************************************************
  527.                            >> END OF THIS FILE <<
  528. ***************************************************************************
  529.  
  530. ------------------------------
  531.  
  532. From: dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  533. Subject: Bad Moveez mark II
  534. Date: Wed, 27 Feb 91 00:10:53 CST
  535.  
  536. ********************************************************************
  537. ***  CuD #3.07: File 5 of 6: Computers in the Movies             ***
  538. ********************************************************************
  539.  
  540.                          * CUD Goes To The Movies *
  541.  
  542. Jim Thomas challenged some friends and I to come up with the worst "hacker"
  543. films that we'd seen.  What follows is only a partial list, and you've
  544. probably got your own favorites, if that's the right word.  They're in no
  545. particular order.  I know that I'm leaving a gold-mine of bad plot ideas
  546. untouched by ignoring commercial television.  There's been one awful Booker
  547. episode that weighed in at the Cargo Cult level of sophistication, for
  548. example.  You probably can think of more.
  549.  
  550.           -- Bob
  551.  
  552.         ----------------------------------------------------------------
  553.           Eight Bad Bits:  The Computer Underground Film Hall of Shame
  554.         ----------------------------------------------------------------
  555.  
  556.           [ 1 ]     War Games.  The first of the big "Swatch hacker"
  557.           movies.  It spawned a wave of original thinkers with "joshua"
  558.           as their user id or password.  Were NORAD computers ever
  559.           this insecure?  For about ten seconds back in the Dark Ages,
  560.           maybe.
  561.           [ 2 ]     Malibu Express.  High tech and low morals,
  562.           courtesy of ex-ABC Sports producer Andy Sidaris.  I could
  563.           say that this is a tightly plotted adventure which treats
  564.           today's computer embezzlement headlines as a starting point.
  565.           If you'd stop staring at the bimbos for a minute, you might
  566.           agree with me.  The opening credits roll over some serious
  567.           Nail Slicks risking death on an Atari keyboard.  This sets
  568.           the tone for the whole film.
  569.           [ 3 ]     Prime Risk.  Komputer Kids with job and bank
  570.           problems spoof their least favorite bank's ATM network, only
  571.           to find someone doing it on a bigger scale, for money
  572.           instead of curiosity and revenge.  The understanding and
  573.           empathetic Federal agent rescues them and thanks them for
  574.           their vigilance.  Uh huh.  Note how Toni Hudson's character
  575.           is scripted as a Renaissance nerd, as far above Gilda
  576.           Radner's Lisa Lubner character as amoebas are above Dan
  577.           Quayle.
  578.           [ 4 ]     Colossus: The Forbin Project.  Jim Thomas voted
  579.           for this one, in appreciation of a malevolent defense
  580.           computer with no off switch.  It's the system manager's
  581.           fairy tale:  it never crashes, never needs new parts, never
  582.           has transmission problems.  How long it takes us to reach
  583.           this cybernetic state of grace is left to the viewer's
  584.           imagination.
  585.           [ 5 ]     The Manhattan Project.  There's a reason, you
  586.           know, why electrical supply houses aren't found in high-
  587.           dollar shopping malls.  I'm sorry, but hipper-than-thou
  588.           nerds are the stuff of Hollywood's Summer Slump cure.  Not a
  589.           computer in the picture except as props, but there's a bit
  590.           of hacker curiosity and humor in the script.
  591.           [ 6 ]     Electric Dreams.  Computer oversell proves
  592.           truthful when digiphobe Lenny Van Dohlen competes with his
  593.           "Pineapple" computer for his neighbor's affections.
  594.           [ 7 ]     The Running Man.  Hahahahahahahahah.  Arnold in
  595.           Spandex yellow leotards.  Mick Fleetwood and Dweezil Zappa
  596.           running the Revolutionary Left.  One hundred years from now,
  597.           "Richard Bachman" will spin in his grave like a turbine
  598.           whenever this is shown.  The "Weiss" character plays video
  599.           skittles for a minute to crack the Secret Network Code. Rick
  600.           Moranis says it best in Spaceballs:  "That's the combination
  601.           an idiot would have on his luggage!"
  602.           [ 8 ]     Tron.  A bitter triumph of Big Special Effects
  603.           Bucks over story, guaranteed to make anyone who's ever heard
  604.           of Mike Jittlov cry in anguish.  Picture the scriptwriter's
  605.           meeting:  "You're not leaving this room until you've used
  606.           every buzzword in this book!"  Must material to show off
  607.           that new videodisc player or 50" monitor, however.  (No
  608.           "bit player" jokes here, I gots too much class fer that.)
  609.  
  610.                             ------------------------
  611.                               Dishonorable Mention
  612.                             ------------------------
  613.  
  614.           [ 0 ]     Evilspeak.  The Devil's in my disk drive!  Military
  615.           prep Clint Howard gets hazed by classmates, then seeks
  616.           Satanic assistance from behind his keyboard.  Carrie without
  617.           tampons for the high-tech set.  The Bad Sci-Fi numerologists
  618.           hint that this (666) must be the sequel to The Andromeda
  619.           Strain (601), digitwise.  Jeez, experts.
  620.           [ 0 ]     The Computer Wore Tennis Shoes.  Always consider
  621.           the Classics.  A kinda porky Kurt Russell gets a jolt and
  622.           leaves Jockville behind for Braintown.  Old Walt might have
  623.           known as much about computers as he did about animal
  624.           behavior, but he did cut an acceptable teen yarn.
  625.           [ 0 ]     Forbidden World.  Show this and you'll disappoint
  626.           computerists and sci-fi fans alike.  Some gene-spliced oil
  627.           slick expresses a difference of opinion about who's the Food Of
  628.           The Future around here, anyway.  Later, it grows teeth and
  629.           is found to have bio-hacked the base computer.  Type type, munch
  630.           munch.  Stay tuned for (or beware of) the scientist who cuts
  631.           a softball-sized tumor out of his own stomach (sans anesthesia)
  632.           and slam dunks it down the monster's throat.
  633.           [ 0 ]     Thrillkill.  Bad bad bad.  Even cable stations
  634.           won't show this when decent folk are awake.
  635.           [ 0 ]     Ferris Bueller's Day Off.  I know, it's a comedy,
  636.           so I'll go easy.  "I asked for a car; I got a computer."
  637.           Maybe I'm way off base in doubting whether a conniving rich
  638.           kid would ever get beyond a stock ticker, technology-wise.
  639.           That thirty-second scene, and the synth in the bedroom,
  640.           branded it forever thus:  "Ferris Bueller (Matthew Broderick)
  641.           plays high-tech hooky in the big city."  Cliff's Notes are too
  642.           complex for some people, apparently.
  643.           [ 0 ]    Chopping Mall.  Sorry, but I had to slip one more
  644.           slash flick in here.  It's nice to see Paul and Mary Bland again
  645.           (after Eating Raoul.)  Also, there's something about security robots
  646.           running amuck that might strike a familiar chord in readers of
  647.           this august publication.
  648.  
  649.                       -----------------------------------------
  650.                         From The Land of The Forgotten Titles
  651.                       -----------------------------------------
  652.  
  653.           [ ? ]     A bunch of fantasy gamers find some plugged-in
  654.           Ayatollah using a time-sharing network to aim his terrorists
  655.           here in the U.S. of A.  They sneak in and aim them at
  656.           useless targets.  Dialogue by Craftsman and U.S. Plywood.
  657.  
  658. ********************************************************************
  659.                            >> END OF THIS FILE <<
  660. ***************************************************************************
  661.  
  662. ------------------------------
  663.  
  664. From: Various
  665. Subject: The CU in the News
  666. Date: March 3, 1991
  667.  
  668. ********************************************************************
  669. ***  CuD #3.07: File 6 of 6: The CU in the News                  ***
  670. ********************************************************************
  671.  
  672. Date: Wed, 20 Feb 91 14:34:11 PST
  673. From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  674. Subject: Sounds good... court ruling on BBS in SW Bell
  675.  
  676. From: Jim.Bellotte@f2.n106.z1.fidonet.org (Jim Bellotte)
  677. Newsgroups: alt.cosuard
  678. Subject: settlement
  679. Date: 19 Feb 91 12:15:38 GMT
  680.  
  681. On January 9, 1991, the Texas Public Utilities Commission, on a vote of
  682. 3 to 0 approved a negotiated settlement in Texas PUC docket 8387.  This
  683. is the case of Reginald A. Hirsch, et. al. vs Southwestern Bell
  684. Telephone Company.  This case grew from Southwestern Bell's attempt to
  685. assess business rates to all known BBSs.
  686.  
  687. The negotiated settlement provides for the following provision to be
  688. added to the Southwestern Bell tariffs:
  689.  
  690. -------------Begin quotation from proposed stipulation---------------
  691.  
  692.           2.   Southwestern Bell agrees to amend Section 23,
  693. Paragraph 3.1 of its General Exchange Tariff defining business
  694. service to include the following footnote:
  695.  
  696. As a result of a Stipulation in Docket No. 8387 approved by the
  697. Commission on ______, Southwestern Bell agrees that all Bulletin Board
  698. Systems ("BBS") that are located at residence locations that do not
  699. solicit, require, or receive monetary compensation and that use three or
  700. fewer local exchange access lines shall be permitted to subscribe to
  701. local exchange access service at the approved residential rates.  BBSs
  702. that are eligible to subscribe to local exchange access service at
  703. residential rates may publish their name, telephone number and technical
  704. information in a listing of BBSs by location or subject matter.  Such
  705. listings must be purely informational to advise readers of the BBS's
  706. name, telephone number, location, subject matter, hours, baud rates, and
  707. other technical information.  BBSs that do not meet these conditions
  708. will be considered businesses, and approved business rates will apply
  709. for all local exchange access lines used by such BBS.
  710.  
  711. -----------------------------End Quotation--------------------------
  712.  
  713. The stipulation also provides that Southwestern Bell will provide a
  714. single point of contact for BBS operators and that for a period of 90
  715. days after the PUC decision, they will waive service charges on orders
  716. to change service from one class of service to another in order to
  717. comply with settlement.
  718.  
  719. This has been a long fight.  The settlement is not what any of the
  720. parties would consider perfect.  It does give BBS operators in Texas a
  721. firm set of guidelines in which to operate.  They no longer have to play
  722. "Russian Roulette", hoping that they reach a SWBT business office that
  723. understands the rules.
  724.  
  725. Ed Hopper
  726. President - COSUARD
  727.  
  728. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  729.  
  730. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  731. Subject: New Telecom Laws Proposed
  732. Date: Fri, 22 Feb 91 08:23 EST
  733.  
  734.     GRID News. ISSN 1054-9315. vol 2 nu 6. February 22, 1991.
  735.     World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  736.     ----------------------------------------------------------------
  737.     Michigan to Overhaul Telecom Rules  by Michael E. Marotta
  738.  
  739.     On February 19 and 20, companion bills were introduced into the
  740.     state house and state senate of Michigan.  "The Michigan
  741.     Telecommunications Act" is House Bill 4343  and Senate Bill 124.
  742.     The two versions are identical.  HB4343 was introduced by Alma G.
  743.     Stallworth (D-Detroit), chair of the House Public Utilities
  744.     committee. SB124 was introduced by Mat J. Dunaskiss (R-Lake
  745.     Orion), chair of the newly-created Senate Technology and Energy
  746.     Committee.  If passed by October 1, 1991, the bills become law on
  747.     that date and have sunset limits of four years, expiring on
  748.     September 30, 1995.
  749.  
  750.     The Michigan Telecommunications Act would, if passed into law,
  751.     accomplish the following:
  752.         (*) establish a new regulator, the Michigan Telecommunications
  753.             Commission, removing telephone from the Public Service
  754.             Commission and bringing cable television under the new
  755.             agency's scope.
  756.         (*) de-regulate local exchange providers, allowing them
  757.             monopoly status and the right to sell other services,
  758.             including long distance, cable television and information.
  759.         (*) freeze local rates at the current level, allowing no
  760.             increase beyond the maximum rate as of Nov. 1, 1990.
  761.         (*) require 911 service to be provided to any county that
  762.             wants it.  In fact, there are 48 separate provisions for
  763.             911 service, significantly more than any other section of
  764.             the act.  (Mandatory service for the hearing impaired runs
  765.             a mere 42 lines.)
  766.         (*) Outlaw unsolicited advertising via fax.  (This provision,
  767.             like many of the 911 rules, is already in place.  It was
  768.             created in 1990 as an amendment to the Telephone Act of
  769.             1913 and is being carried over.)
  770.  
  771.     The Michigan Telecommunications Act specifically seeks to overturn
  772.     the "Modified Final Judgement."  Its goal is to allow Michigan
  773.     telecom providers the freedom to develop products and services.
  774.     Whether and to what extent it meets those goals will be determined
  775.     in part by what happens to the bills in committees and on the
  776.     floors.
  777.  
  778. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  779.  
  780. From: John / Barbara McMullen (Reprint from Newsbytes)
  781. Subject: 2600 banned from Texas Prisons
  782. Date: March 4, 1991
  783.  
  784. MIDDLE ISLAND, NEW YORK, U.S.A., 1991 MAR 4(NB) --
  785. Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly, has
  786. told Newsbytes that The Texas Department of Criminal Justice has prohibited
  787. delivery delivery of the fall 1990 issue of 2600 to a subscriber
  788. incarcerated in a Texas prison.
  789.  
  790. The official "Publication Denial Notification" form, dated January 9, 1991,
  791. was received by Goldstein and published in the Winter 1990-91 issue that
  792. was released on March 1st. The form indicates that the denial was
  793. instituted because "Publication contains material on the setting up and
  794. operation of criminal schemes or how to avoid detection of criminal schemes
  795. by lawful authority charged with the responsibility for detected such
  796. illegal activity."
  797.  
  798. The specific reasons for determining the basis for the ruling are listed as
  799. "Pages 18, 19, 20, 21, 29, 42 and 43 contain information on misusing
  800. telephone equipment to make telephone calls illegally and to obtain cash
  801. and credit cards illegally."
  802.  
  803. Goldstein, commenting on the ban to Newsbytes, said "Inside of prison,
  804. there is not much freedom so I guess it's not surprising that they do
  805. things like this. What is surprising is that the article which they were
  806. most concerned with was written by the Fraud Division of the U.S. Secret
  807. Service and was clearly indicated to have been so authored."
  808.  
  809. Newsbytes examined the Fall issue of 2600 and found that the Secret Service
  810. technical synopsis is contained on pages 18-21 while page 29 is part of the
  811. letters from readers section and contains a letter from a prisoner in an
  812. unnamed prison explaining how he or she makes unpaid telephone calls. Pages
  813. 42 and 43 contain an article by "Crazed Luddite & Murdering Thug", "An
  814. Algorithm For Credit Cards", which explains the checksum verification of
  815. credit card numbers.
  816.  
  817. Also contained in the same issue is an interview with security expert Dr.
  818. Dorothy Denning, an explanation of caller-id and an article by Goldstein on
  819. alleged BellSouth plans for monitoring telephone lines.
  820.  
  821. A supervisor at the Texas Department of Criminal Justice, Institutional
  822. Division told Newsbytes that "Inmates may subscribe to any publication they
  823. choose but they understand that the magazines are subject to review for
  824. appropriateness. If they contain any material that does not meet or
  825. standards, either the articles in question or the entire magazine will be
  826. rejected." The supervisor, who could not speak for attribution, explained
  827. that, if the objectionable passages were 5 pages or less, they would have
  828. been removed and the remainder of the magazine delivered. She also said
  829. that both the inmate and the publication have the right to appeal the
  830. decision.
  831.  
  832. (Barbara E. McMullen & John F. McMullen/19910304)
  833.  
  834. ********************************************************************
  835.  
  836. ------------------------------
  837.  
  838.                            **END OF CuD #3.07**
  839. ********************************************************************
  840.