home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud336.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.4 KB  |  520 lines

  1.  
  2.  
  3. Computer Underground Digest--Sat, Oct 12, 1991 (Vol #3.36)
  4.  
  5.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.  
  7. CONTENTS, #3.36 ( October 12, 1991)
  8. Subject: File 1-- Intro to Biblio and ResourcesModerators' Corner
  9. Subject: File 2-- General CU-Related Bibliography
  10. Subject: File 3-- Dissertations and Theses
  11. Subject: File 4-- General On-Line and Print Resources
  12. Subject: File 5-- Misc. Books for Fun Reading
  13.  
  14. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  15. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  16. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  17. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.20),
  18. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  19. Chicago email server, send mail with the subject "help" (without the
  20. quotes) to archive-server@chsun1.spc.uchicago.edu.
  21.  
  22. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  23. information among computerists and to the presentation and debate of
  24. diverse views.  CuD material may  be reprinted as long as the source
  25. is cited.  Some authors do copyright their material, and they should
  26. be contacted for reprint permission.  It is assumed that non-personal
  27. mail to the moderators may be reprinted unless otherwise specified.
  28. Readers are encouraged to submit reasoned articles relating to the
  29. Computer Underground.  Articles are preferred to short responses.
  30. Please avoid quoting previous posts unless absolutely necessary.
  31.  
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Digest contributors assume all
  34.             responsibility for ensuring that articles submitted do not
  35.             violate copyright protections.
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. Date: 12 Oct 91 11:21:19 CDT
  40. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  41. Subject: Intro to Biblio and ResourcesModerators' Corner
  42.  
  43. We continually receive requests for information about studies, 'zines
  44. and people doing research on cyber issues.  The number of works
  45. appearing in the past two years has dramatically increased. Below is a
  46. select bibliography of some of the oft-cited works. We tried to be
  47. representative rather than inclusive, and selected articles, stories,
  48. or publications that include references to other works or that are
  49. considered classics and must be read to understand the CU. Some
  50. readers may questions the selection or why we excluded particular
  51. items in favor of others. If any glaring omissions occur, send over
  52. your choices and we will add a supplement in a few weeks.
  53.  
  54. ------------------------------
  55.  
  56. Date: 12 Oct 91 11:21:19 CDT
  57. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  58. Subject: General CU-Related Bibliography
  59.  
  60. The following list is not intended to be exhaustive, but reflects some
  61. of the basic resource literature relevant to the Computer Underground
  62. and related culture. Journalists specializing in media coverage of the
  63. topic include Joe Abernathy of the Houston Chronicle, John Markoff of
  64. the New York Times, and John Schnieder of Newsweek, and Adam Gaffin,
  65. of the Middlesex News (Framingham, Mass). All are accessible on
  66. internet.  Susan Ross (sross@clutx.clarkson.edu) is currently
  67. comparing Canadian and U.S. civil rights laws as they pertain to
  68. cyberspace.
  69.  
  70. Allman, William F. 1990. "Computer Hacking goes on Trial." U.S. News
  71. and World Report, January 22: 25.
  72.  
  73. Barlow, John Perry. 1990 (Forthcoming). "Crime and Puzzlement." Whole
  74. Earth Review.
  75.  
  76. Bequai, August. 1978. Computer Crime. Lexington (Mass.): Lexington.
  77.  
  78. Bequai, August. 1987. Technocrimes. Lexington (Mass.): Lexington.
  79.  
  80. Bloombecker, Jay. 1988. Interview, Hour Magazine. NBC television,
  81. November 23.
  82.  
  83. Brunner, John. 1989. The Shockwave Rider. New York: Ballantine.
  84.  
  85. Camper, John. 1989. "Woman Indicted as Computer Hacker Mastermind."
  86. Chicago Tribune, June 21: II-4.
  87.  
  88. Charles Ess. 1987. "Computers and Ideology: Limits of the Machine."
  89. Quarterly Journal of Ideology. 11(2): 33-39.
  90.  
  91. "Civil Liberties Hacked to Pieces: Jolyon Jenkins Refuses to Panic
  92. over Computer Crime." New Statesman & Society, February 9: 27.
  93.  
  94. "Computer Expert's Son Cited as Virus Creator.' 1988. Chicago Tribune,
  95. November 5: 1, 2.
  96.  
  97. "Computer Hacker Ring with a Bay Area Link." 1990. San Francisco
  98. Chronicle, May 9: A-30.
  99.  
  100. "Computer Saboteur gets Probation." 1988. Chicago Tribune, Oct. 22: 4.
  101.  
  102. Conly, Catherine H. and J. Thomas McEwen. 1990. "Computer Crime." NIJ
  103. Reports, 218(January/February): 2-7.
  104.  
  105. Conly, Catherine H. 1989. Organizing for Computer Crime Investigation
  106. and Prosecution.
  107.  
  108. Cooley, Ronald B. 1984. "RICO: Modern Weaponry against Software
  109. Pirates." Computer Law-Journal, 5(Fall): 143-162.
  110.  
  111. Denning, Dorothy E. 1990. "Concerning Hackers Who Break into
  112. Computers Systems." Paper present at the National Computer Security
  113. Conference, Washington, D.C., Oct. 1-4.
  114.  
  115. Edwards, Lynda. "Samurai Hackers." Rolling Stone, Sept. 19, 1991:
  116. 67-69.
  117.  
  118. Geertz, Clifford. 1973. The Interpretion of Cultures. New York: Basic
  119. Books. 1973.
  120.  
  121. Gibson, William. 1984. Neuromancer. New York: Ace.
  122.  
  123. "Hacker, 18, Gets Prison for Fraud." 1989.  Chicago Tribune, February
  124. 15: III-1.
  125.  
  126. Haffner, Katie and John Markoff.  1991.  Cyberpunk:  Outlaws and
  127. Hackers on the Computer Frontier.  New York:  Simon and Schuster.
  128.  
  129. Harper's Forum. 1990. "Is Computer Hacking a Crime? A Debate from the
  130. Electronic Underground." Harper's, 280(March): 45-57.
  131.  
  132. Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The Process of
  133. Criminalization: The Case of Computer Crime Laws." Criminology,
  134. 26(February): 101-126.
  135.  
  136. Hollnger, Richard C. 1990. "Hackers: Computer Heroes or Electronic
  137. Highwaymen?" Paper presented at the American Society of Criminology
  138. annual meetings, Baltimore, Nov. 7.
  139.  
  140. Jensen, Eric C. 198?. "An Electronic Soapbox: Computer Bulletin
  141. Boards and the First Amendment." Federal Communications Law Journal,
  142. 39(3): 217-258.
  143.  
  144. Kane, Pamela. 1989. V.I.R.U.S. Protection: Vital Information
  145. Resources under Siege. New York: Bantam.
  146.  
  147. Kling, Rob, and Suzanne Iocono. 1988. "The Mobilization of Support
  148. for Computerization: The Role of Computerization Movements." Social
  149. Problems, 35(June): 226-243.
  150.  
  151. Landreth, Bill. 1985. Out of the Inner Circle: A Hacker's Guide to
  152. Computer Security. Belleview (Wash.): Microsoft Press.
  153.  
  154. Langworthy, Robert H. 1989. "Do Stings Control Crime? An Evaluation
  155. of a Police Fencing Operation." Justice Quarterly, 6(March): 27-45.
  156.  
  157. Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution.
  158. Garden City: Doubleday.
  159.  
  160. Levy, Steven. 1990. Cloak and Dagger.
  161.  
  162. Markoff, John. 1990a. "3 Arrests Show Global Threat to Computers."
  163. New York Times, April 4, A1, A11.
  164.  
  165. Markoff, John. 1990a. "3 Arrests Show Global Threat to Computers."
  166. New York Times, April 4, A1, A11.
  167.  
  168. Markoff, John. 1990b. "Drive to Counter Computer Crime Aims at
  169. Invaders." The New York Times, June 3: 1, 21.
  170.  
  171. Marx, Gary T. 1988a. Undercover: Police Surveillance in America.
  172. Berkeley: University of California Press.
  173.  
  174. Marx, Gary T. 1988b. "The Maximum Security Society." Deviance et
  175. Societe, 12(2): 147-166.
  176.  
  177. Marx, Gary T., and Nancy Reichman. 1985. "Routinizing the Discovery
  178. of Secrets: Computers as Informants." Software Law Journal, 1(Fall):
  179. 95-121.
  180.  
  181. McEwen, J. Thomas. 1989. Dedicated Computer Crime Units. Washington
  182. D.C.: National Institute of Justice.
  183.  
  184. Meyer, Gordon R. "Hackers, Phreakers, and Pirates: The Semantics of
  185. the Computer Age." 1989. Pp. 74-82 in P. Kane, V.I.R.U.S. Protection:
  186. Vital Information Resources under Siege. New York: Bantam.
  187.  
  188. Meyer, Gordon R. and Jim Thomas. 1989. "Role Differentiation in the
  189. computer underground." Paper presented at the Society for the Study of
  190. Social Problems annual meetings, Berkeley, August.
  191.  
  192. Meyer, Gordon R. 1989a. The Social Organization of the computer
  193. underground. Unpublished Masters Thesis, Northern Illinois University.
  194.  
  195. Michalowski, Raymond J. and Erdwin H. Pfuhl. 1990 (forthcoming).
  196. "Technology, Property, and Law: The Case of Computer Crime."
  197. Contemporary Crisis.
  198.  
  199. Pope, Kyle, 1990. "U.S. Computer Investigation Targets Austinites."
  200. Austin-American Statesman, March 17, Pp A-1, A-12.
  201.  
  202. Parker, Donn B. 1983. Fighting Computer Crime. New York: Charles
  203. Scribner's Sons.
  204.  
  205. Pfuhl, Erdwin H. 1987. "Computer Abuse: Problems of Instrumental
  206. Control." Deviant Behavior, 8(2): 113-130.
  207.  
  208. Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box." Esquire,
  209. 76(October): 116-1125, 222-226.
  210.  
  211. Rosenblatt, Kenneth. 1990. "Deterring Computer Crime." Technology
  212. Review, 93(FebruaryMarch): 34-40.
  213.  
  214. Sandza, Richard.  1984. "Revenge of the Hackers." Newsweek,
  215. 104(December 10): 25.
  216.  
  217. Sandza, Richard. 1984. "The Night of the Hackers." Newsweek,
  218. 104(November 12): 17-18.
  219.  
  220. Schwartz, Eddie. 1988. "Special on 'Computer Hacking.'" WGN Radio,
  221. Sept 27.
  222.  
  223. Schwartz, John. 1990. "The Hacker Dragnet: The Feds Put a Tail on
  224. Computer Crooks--and Sideswipe a few Innocent Bystanders." Newsweek,
  225. April 30: 50.
  226.  
  227. Scientific American. 1991. Special Issue: How to Work, Play and
  228. Thrive in Cyberspace. September.
  229.  
  230. Sterling, Bruce. 1988. Islands in the Net. New York: Ace Books.
  231.  
  232. Sterling, Bruce.  Forthcoming. The Hacker Crackdown: The True Story of
  233. the Digital Dragnet of 1990 and the Start of the Electronic Frontier
  234. Foundation.
  235.  
  236. Stoll, Clifford. 1989. The Cuckoo's Egg: Tracking a Spy through the
  237. Maze of Computer Espionage. New York: Doubleday.
  238.  
  239. Thomas, Jim and Gordon R. Meyer. 1990. "(Witch)Hunting for the
  240. Computer Underground: Joe McCarthy in a Leisure Suit." The Critical
  241. Criminologist, 2(September): 7-8, 19-20.
  242.  
  243. Thomas, Jim, and Gordon R. Meyer. 1990a (forthcoming). "The Baudy
  244. World of the Byte Bandit: A Postmodernist Interpretation of the
  245. Computer Underground." In F. Schmalleger (ed.), Computers in Criminal
  246. Justice. Bristol (Ind.): Wyndham Hall.
  247.  
  248. Thomas, Jim, and Gordon R. Meyer. 1990b. "In Defense of the Computer
  249. Underground: The End of the Frontier?" Paper presented to the American
  250. Society of Criminology annual conference, Baltimore (November).
  251.  
  252. Tompkins, Joseph B., Jr., and Linda A. Mar. 1986. "The 1984 Federal
  253. Computer Crime Statute: A Partial Answer to a Pervasive Problem."
  254. Computer-Law Journal, 6(Winter): 459-481.
  255.  
  256. Van, John. 1989. "Oddballs no More, Hackers are now a Threat."
  257. Chicago Tribune, March 5, IV: 4.
  258.  
  259. Winter, Christine. 1988. "Virus Infects Huge Computer Network."
  260. Chicago Tribune, November 4, 1, 18.
  261.  
  262. "Yes, You Sound very Sexy, but I Really Need a Probation Officer."
  263. 1989. Chicago Tribune, June 13, 10.
  264.  
  265. Zablit, Jocelyne. 1989. "Fraud Sweep Nabs 2 Michigan Teens in
  266. Computer Ring." Detroit Free Press, 25 May: 1, 18.
  267.  
  268. ------------------------------
  269.  
  270. Date: 12 Oct 91 11:21:19 CDT
  271. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  272. Subject: Dissertations and Theses
  273.  
  274. The following come from International Dissertation Abstracts and from
  275. persons who responded to our request for information on theses. The
  276. dissertation list should be fairly complete. It excludes works limited
  277. to computer crime or computer-mediated communication (contact Bitnet's
  278. CMC newsgroup for information on CMC). The thesis list is incomplete
  279. because of the relatively low number of institutions responding. But,
  280. judging from bibliographies and discussions, there seem to be
  281. relatively few CU-related theses. ("Dissertations" are normally done
  282. for a PhD, and "theses" are written for a Master's degree).
  283.  
  284.                  ++++++++++++++++++++++++
  285.                       DISSERTATIONS
  286.                  ++++++++++++++++++++++++
  287.  
  288. Friedman, Batya. 1988. SOCIAL JUDGMENTS AND TECHNOLOGICAL INNOVATION:
  289. ADOLESCENT'S CONCEPTIONS OF COMPUTER PIRACY AND PRIVACY. (Director:
  290. none listed). University of California, Berkeley. 186 pp. Order No.
  291. DA 8916665.
  292.  
  293. Dunn, Thurman Stanley. 1982. METHODOLOGY FOR THE OPTIMIZATION OF
  294. RESOURCES IN THE DETECTION OF COMPUTER FRAUD. (Directory: Jay F.
  295. Nunamaker). The University of Arizona. 198 pp. Order No. DA 8305976.
  296.  
  297. Baker, Donald R. 1990. RELATIONSHIP SOF INTERNAL ACCOUNTING CONTROLS
  298. AND OCCURRENCES OF COMPUTER FRAUD. (Chair: Edward A. Becker). Nova
  299. University. 133 pp. Order No. DA 9022334.
  300.  
  301. Esquerra, Ronald Lee. 1982. PERSONAL PRIVACY IN A COMPUTER
  302. INFORMATION SOCIETY. (Director: Jay F. Nunamaker). The University of
  303. Arizona. 377 pp. Order No. DA 8217495
  304.  
  305. Honan, Ava Smith. 1988. ANALYSIS OF KEYSTROKE PATTERNS FOR THE
  306. DEVELOPMENT OF A SECURITY SYSTEM FOR VALIDATION OF COMPUTER ACCESS.
  307. (Chair, Saeed Maghsoodloo). Auburn University. 115 pp. Order No. DA
  308. 8918795.
  309.  
  310. Lu, Wen-Pai. 1986. SECURITY OF COMMUNICATION IN COMPUTER NETWORKS.
  311. (Director: Malur K. Sundareshan). The University of Arizona. 282 pp.
  312. Order No. DA 8702350.
  313.  
  314. Pozzo, Maria Mildred. 1990. TOWARDS COMPUTER VIRUS PREVENTION.
  315. (Chair: David G. Cantor). University of California, Los Angeles. 202
  316. pp. Order No. DA 9033944
  317.  
  318. Shamp, Scott A. 1989. MECHANOMORPHISM AND THE PERCEPTION OF COMPUTER
  319. COMMUNICATION PARTNERS (University of Utah).  Contact:  sshamp@uga.bitnet
  320.  
  321.                  ++++++++++++++++++++++++
  322.                       MASTERS' THESES
  323.                  ++++++++++++++++++++++++
  324.  
  325. Meyer, Gordon. 1988. THE SOCIAL ORGANIZATION OF THE
  326. COMPUTER UNDERGROUND. (Chair: James Massey). Northern Illinois
  327. University. Contact: Gordon Meyer: "72307.1502@COMPUSERVE.COM"
  328.  
  329. Wang, Shenhsien J. 1986. DETECTIVE SECURITY SYSTEM THAT MEASURES AND
  330. PREVENTS NETWORK VIOLATIONS. (Chair: Kenneth C. Kung). Northrop
  331. University. 109 pp. Order No. MA 132853
  332.  
  333. Lankewicz, Linda Bright. 1986. RESOURCE UTILIZATION AND SECURITY.
  334. (Major Professor: Marino J. Niccolai). University of South Alabama.
  335. 190 pp. Order No. ??).
  336.  
  337.                  ++++++++++++++++++++++++
  338.                      WORKS IN PROGRESS
  339.                  ++++++++++++++++++++++++
  340.  
  341. (The following include projects in the planning stage as well as
  342. those nearing completion)
  343.  
  344. William Curran (Arizona State University). Writing a Masters Thesis on
  345. the introduction of wide area and local nets into the Soviet Union,
  346. combining technological and sociological analysis that summarizes the
  347. changes and prospects for early nineties.  Contact:
  348. WCURRAN@CARAT.ARIZONA.EDU
  349.  
  350. Mark Smith (Sociology, University of California, Los Angeles).
  351. Dissertation (in progress) that focuses on the power and politics of the
  352. "information society".  Recurring themes include the role of time/space
  353. compression and surveillance in society.  Significant influences include
  354. David Harvey, Michel Foucault, Mark Poster, Herbert expand.  One issue
  355. includes the clash between Enlightenment rhetoric and post-modern
  356. technology.  Contact: SMITHM@DUVM.BITNET
  357.  
  358. Peter S. Markham (University of Melbourne, Dept. of Criminology).
  359. Masters' Thesis in progress on a comparative study of the
  360. Criminalisation of Computer Misuse in the United States, United Kingdom
  361. and Australia.  Contact: pmark@ARIEL.UCS.UNIMELB.EDU.AU
  362.  
  363. Elizabeth M. Reid (University of Melbourne). Supervisor: Donna
  364. Merwick.  Honours Thesis on computer-Mediated Communication
  365. communication processes in synchronous conferencing, including
  366. computer networks, internet, and electronic mail.  The focus is on
  367. cultural themes of communication, including power, interpreting social
  368. contexts, socialization and learning, from a deconstructionist
  369. perspective.  ((Moderators' note:  We've read a draft, and it's
  370. first-rate)).  Contact:  "emr%munagin.ee.mu.oz.au@uunet.uu.net"
  371.  
  372. Paul Taylor (University of Edinburgh). Finishing a dissertation on
  373. hacking/viruses and the politics behind them.  Focus includes hackers
  374. and their computer security industry counterparts.  Examines the issue
  375. of technological determinism and the "information revolution" and also
  376. the idea of hackers being perhaps an extension or most recent
  377. development of an alternative culture. It also raises the whole issue of
  378. the exact nature of cyberspace and the implications it holds: Are we
  379. entering a new realm of informational colonialism? What is information?
  380. Who has rights over it, and are hackers/the computer underground
  381. fighting a battle of principle the importance of which has passed most
  382. people by?  Contact:  "p.a.taylor@edinburgh.ac.uk"
  383.  
  384. Robert Berry (U. of North Carolina at Chapel Hill, Journalism).  M.A.
  385. Thesis on the First Amendment implications of computer-based
  386. communication technologies.  The focus includes a political analysis
  387. of the history of governmental harassment of hackers and how that
  388. harassment threatens to infringe the First Amendment rights associated
  389. with this new technology.  The analysis centers around Operation Sun
  390. Devil and the related prosecutions that have taken place during the
  391. past few years.  Contact: rrberry@SHELTIE.CHAPEL-HILL.NC.US
  392.  
  393. ------------------------------
  394.  
  395. Date: 12 Oct 91 11:21:19 CDT
  396. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  397. Subject: General On-Line and Print Resources
  398.  
  399. The following "phreak/hacker" newsletters and magazines provide
  400. insights into the culture of the CU. Some are defunct, others are
  401. still publishing. An (*) indicates continued publication.  (E)
  402. indicates published in electronic format, (H) indicates hardcopy.
  403. Most are available in the CuD ftp archives.
  404.  
  405. TAP (*H): General phreak/hack information. Contact TAP, PO Box 20264
  406. Louisville, KY 40250.
  407.  
  408. ATI (*E): Political oriented posts. Appears every few months.  Contact
  409. gzero@tronsbox.xei.com
  410.  
  411. NIA (Network Information Access) (*E): News digest and p/h
  412. information.
  413.  
  414. NIA (*E): National Information Access, appears every few months.
  415. Contact nuchat!samp@uunet.uu.net.
  416.  
  417. P/Hun (E): Five issues appeared. Primarily technical information.
  418.  
  419. PIRATE (E): News related to software piracy. Five issues appeared.
  420.  
  421. LoD/TJ (E): Hacker technical journal with occasional news.  Four issue
  422. appeared.
  423.  
  424. Weltanschaaung (*E): Political and editorial information focusing on
  425. cyber issues.  Began August, 1991. Contact fox@nuchat.sccsi.com
  426.  
  427. 2600--The Hacker Quarterly (*H): Quarterly issue devoted to
  428. hacker-related technical information and news. Contact
  429. emmanuel@well.sf.ca.us
  430.  
  431. Boardwatch Magazine (*H): Published monthly; Billed as a "guide to the
  432. world of online services," focus is on BBS world.  Essential reading
  433. for serious modemers. Contact jrickard@teal.csn.org
  434.  
  435. MONDO 2000 (*H): A slick, "postmodernist" oriented magazine, Mondo
  436. covers music, art, and other cultural topics as well as cyber culture.
  437. Contact rusirius@well.sf.ca.us
  438.  
  439. EFFECTOR (*HE): The newsletter of the Electronic Frontier Foundation.
  440. Mainly covers EFF activities and summaries of its involvement in
  441. various projects. Contact eff@org
  442.  
  443. RISKS Digest (*E): An on-line, moderated newsgroup identifying
  444. computer risks to society. Available through Usenet.  Contact
  445. risks@csl.sri.com
  446.  
  447. TELECOM Digest (*E):  A on-line, moderated newsgroup focusing on
  448. telecommunications issues and the related social, ethical, and
  449. political problems.  Available through Usenet. Contact
  450. telecom@eecs.nwu.edu
  451.  
  452. CuD (*EH): On-line magazine/journal specializing in legal, ethical,
  453. and social issues related to the computer culture. Available through
  454. Usenet. Contact tk0jut1@mvs.cso.niu.edu.
  455.  
  456. CuD ftp archives (*E): A collection of legal and academic papers and
  457. phreak/hacker/pirate 'zines and newsletters. Collection also includes
  458. a variety of state and federal laws and university policies along with
  459. other CU-related documents.  Contact:  chsun1.spc.uchicago.edu or
  460. ftp.cs.widener.edu
  461.  
  462. VIRUS-L Digest:  on-line moderated newsgroup for discussions of
  463. computer viruses.  Available through Usenet. Contact virus-l@lehiibm1
  464.  
  465. Comp.org.eff.talk (*E): Unmoderated newsgroup for discussion of issues
  466. related to cyberspace. Available through Usenet.
  467.  
  468. Computer/Law Journal (*H): Legal journal devoted to all legal aspects
  469. of computer technology, including security, privacy, and copyright.
  470.  
  471. Chalisti (*E): German hacker newsletter (written in German) covering
  472. European hacker news and technology.
  473.  
  474. ------------------------------
  475.  
  476. Date: 12 Oct 91 11:21:19 CDT
  477. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  478. Subject: Misc. Books for Fun Reading
  479.  
  480.                       (Compiled by "Dark Mage")
  481.  
  482. Title                        Author
  483. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  484. Johnny Zed                   Betancourt, John Gregory
  485. When Gravity Fails           Effinger, George Alec
  486. The Long Orbit               Farren, Mick
  487. The Company Man              Faust, Clifford
  488. A Death of Honor             Faust, Clifford
  489. Cyber Way                    Foster, Alan Dean
  490. Neuromancer                  Gibson, William
  491. Mona Lisa Overdrive          Gibson, William
  492. Count Zero                   Gibson, William
  493. Burning Chrome               Gibson, William
  494. Barking Dogs                 Green, Terrence M.
  495. The Glass Hammer             Jeter, K.W.
  496. Farewell Horizontal          Jeter, K.W.
  497. Bad Voltage                  Littel, Jonathan
  498. Armageddon Blues             Moran, Daniel Keys
  499. Emerald Eyes                 Moran, Daniel Keys
  500. Yesterdays Pawn              Quick, W.T.
  501. Dreams of Flesh and Sand     Quick, W.T.
  502. Dreams of Gods and Men       Quick, W.T.
  503. Systems                      Quick, W.T.
  504. Eclipse Penumbra             Shirley, John
  505. Eclipse                      Shirley, John
  506. Little Heroes                Spinrad, Norman
  507. Other Americas               Spinrad, Norman
  508. Islands in the Net           Spinrad, Norman
  509. Mercedes Nights              Weaver, Michael D.
  510. Angel Station                Williams, Walter Jon
  511. Hardwired                    Williams, Walter Jon
  512. Voice of the Whirlwind       Williams, Walter Jon
  513.  
  514. ------------------------------
  515.  
  516. End of Computer Underground Digest #3.36
  517. ************************************
  518.  
  519.  
  520.