home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud409.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.4 KB  |  874 lines

  1.  
  2. Computer underground Digest    Fri, Feb 28, 1992   Volume 4 : Issue 09
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Associate Editor: Etaion Shrdlu
  6.  
  7. CONTENTS, #4.09 (Feb 28, 1992)
  8. File 1: Message related to craig's problem (RE to CuD 4.08)
  9. File 2: Legal Costs, Attys, and why $60 doesn't go far
  10. File 3: Response to Craig Neidorf's Legal Expenditures
  11. File 4: TV station and BBS registration
  12. File 5: Review of INTERTEK MAGAZINE (Newsbytes Reprint)
  13. File 6: Bury Usenet  (Intertek Reprint)
  14. File 7: Mitch Kapor Response to "Bury Usenet" (Intertek Reprint)
  15. File 8: A Comment on Amateur Action BBS
  16. File 9: 'Michelangelo' Scare (Washington Post abstract)
  17.  
  18. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  19. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  20. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  21. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  22. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  23. Chicago email server, send mail with the subject "help" (without the
  24. quotes) to archive-server@chsun1.spc.uchicago.edu.
  25. NOTE: THE WIDENER SITE IS TEMPORARILY RE-ORGANIZING AND IS CURRENTLY
  26. DIFFICULT TO ACCESS. FTP-ERS SHOULD USE THE ALTERNATE FTP SITES UNTIL
  27. FURTHER NOTICE.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may  be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail to the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to the
  36. Computer Underground.  Articles are preferred to short responses.
  37. Please avoid quoting previous posts unless absolutely necessary.
  38.  
  39. DISCLAIMER: The views represented herein do not necessarily represent
  40.             the views of the moderators. Digest contributors assume all
  41.             responsibility for ensuring that articles submitted do not
  42.             violate copyright protections.
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. Date: Mon, 17 Feb 92 22:25:07 -0500
  47. From: an288@CLEVELAND.FREENET.EDU(Mark Hittinger)
  48. Subject: File 1--Message related to craig's problem (RE to CuD 4.08)
  49.  
  50. A poster in CuD 4.08 wrote:
  51.  
  52. >Craig needs our help in defraying the costs of a battle from which we
  53. >all benefited. Even $5 would help. Just a 29 cent stamp and a $5
  54. >check.
  55.  
  56. Mine is on its way.  Thanks to the CuD guys for making us aware of
  57. this.  Those of us that can (and would) help can't unless we are made
  58. aware of the need.  Many of us are older and draw good incomes from
  59. the cyberchaos.  Lets not call it cyberspace yet!
  60.  
  61. Debates over issues and principles are fine but they need to occur
  62. after the practical matters of life are dealt with.  In our less than
  63. ideal world we still need to get the rent paid (and even the lawyers'
  64. fees *DAMN*).  I have been somewhat disillusioned by the activities of
  65. various new frontier organizations.  Lets fix the practical matters
  66. first in real time and then debate the principles later in virtual
  67. time.
  68.  
  69. > ...  Ironically, if the
  70. >principle of honor were not so important, Craig arguably would have
  71. >been better off to plead guilty rather than defend his honor. It would
  72. >have saved him time, money, and bother. When the costs of pleading
  73. >guilty to crimes of which one is innocent becomes the best way of
  74. >avoiding devastating consequences, we cannot agree that the system
  75. >"works."
  76.  
  77. Lets not forget than Len Rose caved in and took the plea bargain
  78. route.  We can argue about what he did or didn't do, but he still
  79. needs to get his rent paid, feed his kids, and rebuild his life when
  80. he gets out (soon).
  81.  
  82. I'm sure that there will be similar needs in the upcoming cases that
  83. have been discussed in recent CuD articles.  I wish that it was as
  84. easy to send a $5 check as it is to argue - but I know that it is not.
  85.  
  86. ------------------------------
  87.  
  88. Date: Thu, 20 Feb 1992 11:25:31 -0500
  89. From: Craig Neidorf <knight@EFF.ORG>
  90. Subject: File 2--Legal Costs, Attys, and why $60 doesn't go far
  91.  
  92. The readers should remember that my case was one of first instance.
  93. In most court cases, the law or precedent is much more clear and
  94. understood.  Usually cases that go to court deal a lot with
  95. determining the facts instead of determining the law.
  96.  
  97. Katten, Muchin, & Zavis bills Sheldon Zenner's time at $210/hour.  In
  98. addition to Zenner, they had Ken Kliebard (an associate) and two law
  99. students working on my case over a 7 month period.
  100.  
  101. There were multiple court appearances including two arraignments and
  102. the submission of all sorts of motions (for discovery, for release of
  103. beneficial evidence, for all sorts of things).
  104.  
  105. There were all sorts of meetings -- with the government and with our
  106. witnesses.  There were flights to Atlanta to have meetings with Robert
  107. Riggs and to St.  Louis to meet with me (for a while I was not allowed
  108. to leave the State other than for court appearances).  There was a lot
  109. of time spent in finding experts, interviewing them, and then learning
  110. from what they had to say.
  111.  
  112. There was a vast abundance of evidence that had to be read, cataloged,
  113. and understood (stacks of email printouts, Phrack issues, other
  114. similar publications, and magazines about the telephone industry).  My
  115. attorneys had to learn about computers and Unix systems).
  116.  
  117. The fact that they first indicted me on one set of charges and then
  118. turned around and re-indicted me on another set of charges added a lot
  119. more time and money to my expenses.  Every item of evidence that the
  120. government photocopied for us cost tons of money (since they bill
  121. photocopies at a very high rate (like $.15 per copy) and there were
  122. thousands of pages.
  123.  
  124. The main problem was that the government had brought me up on charges
  125. that had never been used before in a computer case like this one.
  126. That meant there had to be a lot more research than perhaps would have
  127. been ordinarily needed.
  128.  
  129. Finally there was the actual five full days of trial.  This does not
  130. imply the hours of 9 to 5, it was more like 5 am to 11pm.  Hours like
  131. these were not uncommon for Zenner during the entire 7 month period.
  132.  
  133. The bottom line here is that I am a bit outraged by the questions
  134. posed by Mr. Moore of where the money was spent.  I happen to know
  135. that certain steps were taken to keep my bill a lot lower than it
  136. might have been.  I have learned for example that by referring a lot
  137. of the work to the summer associates, KMZ was able to bill those hours
  138. at a considerably lower rate.  Furthermore, experts like John Nagle
  139. and Dorothy Denning refused to accept payment for their testimony.
  140. Ordinarially, expert witnesses like them would receive several
  141. thousand dollars each + expenses in return for their testimony.
  142.  
  143. Don't you think my family and I scrutinized the bill ourselves to find
  144. some errors that would bring the total down?
  145.  
  146. Finally, I feel that I received the absolute finest representation and
  147. counseling from Sheldon Zenner.  The legal expenses were checked and
  148. re-checked by us and by him.  I consider him a true friend and I trust
  149. him without any hesitation or doubts whatsoever.
  150.  
  151. I'd rather checks be sent to Zenner because:
  152.  
  153. A. I don't want the money being sent to my name because I don't want a
  154.    stream of deposits in my bank accounts to irk IRS or anybody else.
  155.  
  156. B. I'd rather not net-broadcast my home address.
  157.  
  158. C. I tend to move around a lot since I live in rented housing and the
  159.    US Post Office is not the greatest at forwarding mail.  The KMZ
  160.    address is the most reliable.
  161.  
  162. Mr. Moore writes that "The high price of legal help is arguably as
  163. much of the problem as the reckless disregard for law and due process
  164. demonstrated by the government."  I don't disagree, but don't make me
  165. responsible for the flaws in the system.  Letters like yours victimize
  166. me all over again.
  167.  
  168. Craig Neidorf
  169.  
  170.  
  171. ps- The net total of donations based on my most recent public notice
  172. stands at $60.  $10 from one person, $20 from one person, and $30 from
  173. one person.  All of whom were people I generally knew before and were
  174. not really among the 26,000 readers of CUD.  People talk a good game,
  175. but the money is not where their mouths are.  The grand total of
  176. donations received overall since day one (and excluding Kapor)
  177. doesn't even hit the $1,000 mark.
  178.  
  179. ------------------------------
  180.  
  181. Date: Mon, 24 Feb 1992 16:47:38 -0500
  182. From: Mike Godwin <mnemonic@EFF.ORG>
  183. Subject: File 3--Response to Craig Neidorf's Legal Expenditures
  184.  
  185. In article <1992Feb21.083926.16788@chinacat.unicom.com> Keith Moore
  186. writes:
  187.  
  188. >I have read repeated pleas on various networked discussion groups for
  189. >readers to help defray Craig's legal expenses.  While I sympathize
  190. >with his position and am in fact willing to help, I'm sure many of the
  191. >readers would like to know what all of that money was spent for.  I
  192. >want to help Craig, but I don't like the idea of giving over money to
  193. >lawyers.  The high price of legal help is arguably as much of the
  194. >problem as the reckless disregard for law and due process demonstrated
  195. >by the government.
  196.  
  197. Most of the cost of Craig's defense is attributed to preparation for
  198. trial. This means researching the law relevant to the charges,
  199. understanding the evidence, and finding out what the government's
  200. witnesses are likely to say as well as preparing your own witnesses.
  201.  
  202. I cannot dispute that legal help is costly. But it seems to me that a
  203. failure to help Craig because legal help is costly promotes any
  204. lowering of the cost of legal help. It does, however, increase the
  205. personal burden on Craig.
  206.  
  207. It is a fact that when one sets out to fight the federal government in
  208. court, legal expenses tend to skyrocket. But this is not Craig's
  209. fault.
  210.  
  211. >Also, why are we asked to send money directly to the law firm that
  212. >defended Craig, and not to Craig himself?
  213.  
  214. Because that's where the money is owed. If the money were solicited
  215. for Craig himself, countless net.critics would be calling it a scam on
  216. Craig's part, and they'd be demanding guarantees that the money go to
  217. his legal bills. One of the things that becomes apparent when you
  218. spend enough time on the Net is that some people will be critical of
  219. you no matter what you do.
  220.  
  221. >Perhaps the computer underground, realizing how
  222. >much we are at the mercy of both lawyers and the government, would
  223. >find it in its interest to act to curtail their powers.
  224.  
  225. It is certainly in everybody's interest to lower the cost of legal
  226. representation. It is unclear to me how failing to help Craig Neidorf
  227. does this. Do you really suppose that defense lawyers will watch Craig
  228. go bankrupt and conclude "Ah, well, guess we set our fees too high"?
  229. Isn't it asking a lot of Craig that he go bankrupt in order to
  230. articulate your criticism of the legal system?
  231.  
  232. I believe there are plenty of reasons to be critical of the system,
  233. but it seems heartless to me to ask Craig to bear the burden while we
  234. sit back and pontificate about it. That's why I contributed money to
  235. Craig's legal expenses, and I hope you do too.
  236.  
  237. ------------------------------
  238.  
  239. Date: Thu, 30 Jan 92 3:32:05 CST
  240. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  241. Subject: File 4--TV station and BBS registration
  242.  
  243. Here's something that you might find interesting...  from
  244. misc.legal.computing. I've enclosed (most of) my reply to the
  245. article's author.
  246.  
  247. Bob
  248.  
  249. [ start ]
  250.  
  251. A local television reporter did a report on the 10pm news about
  252. teenagers getting access to adult .gif files on computer bulletin
  253. boards.
  254.  
  255. He explains how many sites with adult gifs require proof-of-age (e.g.,
  256. copies of driver's license) for registration, but some merely print a
  257. "you must be over 21 to register" message before on-line registration.
  258.  
  259. No problem, except he then claims you can lie and still become
  260. registered -- which he proceeds to do on camera.
  261.  
  262. Isn't this a violation of Federal law regarding computer access?  The
  263. sysop of the BBS clearly requested identifying information, as is his
  264. right before granting system access, which the reporter deliberately
  265. refused to provide yet accepted system access?
  266.  
  267. This TV station is getting a bad reputation for overzealous reporters--
  268. a few years ago one star reporter actually paid for pit-bull fights
  269. that she subsequently reported on.  She was ultimately fired from the
  270. station and charged with a felony.
  271.  
  272. I don't expect things to go this far in this situation -- but neither
  273. do I want to sit by as the TV station implies it's okay to lie during
  274. on-line registration for BBSes.
  275.  
  276. Any comments or suggestions?
  277.  
  278. BTW, the reporter was Jim Benemann of KCNC in Denver.  I can post the
  279. Station Manager's name if other people wish to contact the station.
  280.  
  281. Bear Giles
  282. bear@fsl.noaa.gov
  283.  
  284. [ and my reply: ]
  285.  
  286. >To: bear@spike.ucar.edu
  287. >Subject: Re: Stupid TV reporter tricks
  288.  
  289. In article <15091@ncar.ucar.edu> you write:
  290.  
  291. >Any comments or suggestions?
  292.  
  293. Work with the station on producing an editorial.  Ask them what
  294. criteria they use to authenticate news sources, and what their policy
  295. is on providing air time to an individual who is immediately or
  296. eventually proven to have faked their identity.  Mention that access
  297. rules for on-line systems, large or small, are often more strict than
  298. those legally required of adult magazines:  A signed statement that
  299. you're over a certain age.  The system's owner was complying with a
  300. tradition of law that applies to similar adult-oriented media.  The
  301. question of whether the reporter's misrepresentation of their
  302. identity, which treads close to the phone company's definition of
  303. fraud, was justified is one that the station's news management is
  304. invited to discuss publicly.  After all, they were presented with a
  305. policy for authentication that matches legal proof employed by related
  306. media, and they bypassed it.  If the station's position is that people
  307. must be honest for a system of age-oriented access restriction to
  308. work, they're right.  If the station insists on providing a clear
  309. example of how to defeat the owner's intent to comply with the law, it
  310. is hardly the system owner that is in the wrong.  Take the editorial
  311. to competing stations if you need to.  Of course, this is a lot of
  312. swimming upstream for people to do, and there may be a better way that
  313. I haven't thought of...  In any case, I'm interested in hearing what,
  314. if anything, comes of this.
  315.  
  316. ------------------------------
  317.  
  318. From: John F. McMullen (mcmullen@well.sf.ca.us)
  319. Date: Mon, 17 Feb 1992 10:39:11 PST
  320. Subject: File 5--Review of INTERTEK MAGAZINE (Newsbytes Reprint)
  321.  
  322.  REVIEW OF: Intertek
  323.  
  324.  From: Intertek, 325 Elwood Beach #3, Goleta, CA 93117; Telephone:
  325.  805 685-6557; Online - steve@cs.ucsb.edu
  326.  
  327.  Price: Current issue (Volume 3.3) ----  $4.00; Back issues (Volumes
  328.  3.1 & 3.2) - $5.00 ea; Subscription (4 issues) - $14,00
  329.  
  330.  PUMA Rating 3.6 on a scale 1=lowest to 4=highest
  331.  
  332.  Reviewed by Newsbytes by Barbara E. McMullen & John F. McMullen
  333.  
  334.  Summary: Intertek is a semi-annual magazine that explores the social,
  335.  legal, ethical and technological issues confronting those in the on-line
  336.  community..
  337.  
  338.  ======
  339.  
  340.  REVIEW
  341.  
  342.  ======
  343.  
  344.  Intertek is a surprisingly professional semi-annual glossy magazine
  345.  dealing with issues relating to telecommunications, computer crime
  346.  and first amendment concerns. We say "surprisingly professional"
  347.  because the editor and publisher, Steve Steinberg, is still an
  348.  undergraduate at the University of California, Santa Barbara. The
  349.  current issue, Volume 3.3 - Winter 1992, is, in our judgement, of a
  350.  quality that one would expect to find in a more commercial
  351.  publication.
  352.  
  353.  While the publication has developed a following among those lucky
  354.  enough to know of its existence (generally those who have already
  355.  been actively interested in the issues dealt with by Intertek), it
  356.  does not have the widespread newsstand distribution that it deserves
  357.  --although Steinberg informed us that it is distributed in Europe and
  358.  should be appearing domestically in Tower Books locations. The only
  359.  way, however, at this time to be sure of obtaining a copy is to
  360.  subscribe ($14 for 2 years - 4 issues).
  361.  
  362.  After reading every available Intertek (Volumes 3.1, 3.2, & 3.3), we
  363.  think that Steinberg has hit on a extremely good pattern in his
  364.  production of the publication:
  365.  - each issue is narrowly focused on a specific topic (3.1 - "The Hacker
  366.  Issue"; 3.2 - "The Ethics Issue"; 3.3 - "Virtual Communities").
  367.  - Steinberg has attracted a well-known group of experts who also have
  368.  a fine command of language and style top either write specifically
  369.  for Intertek or to allow republication of previously material that is
  370.  germane to the topic under discussion. The three issues mentioned
  371.  include pieces by (or interviews with) John Perry Barlow, Bruce
  372.  Sterling, Brenda Laurel, Mitch Kapor, Peter Denning, Katie Hafner,
  373.  John Quarterman, Gail Thackeray, John Markoff, and Gordon Meyer. Each
  374.  of these writers bring a perspective to the topic that is both well
  375.  thought out and well presented.
  376.  - Steinberg himself writes well.  He is also skillful enough as an
  377.  editor to put together pieces on provocative topics with responses
  378.  from knowledgeable individuals on the same topic -- a superior
  379.  method in our judgement than publishing the piece in one issue and
  380.  the responses in subsequent one, particular when speaking of a
  381.  semi-annual publication. An example of this technique is found in
  382.  the current issue where Steinberg has written a piece entitled "Bury
  383.  Usenet" and packaged it with responses from Mitch Kapor, Electronic
  384.  Frontier Foundation co-founder; John S. Quarterman, author of The
  385.  Matrix (Digital Press) and publisher of the Matrix News; Peter J.
  386.  Denning, computer science chair at George Mason University and
  387.  former president of the ACM; and Bruce Sterling, journalist author.
  388.  
  389.  Other articles in the Winter 1992 issue include "Electropolis:
  390.  Communication and Community on Internet Relay Chat" by Elizabeth
  391.  M. Reid; "Social Organization of the Computer Underground" by
  392.  Gordon R. Meyer; "Real World Kerberos: Authentication and Privacy
  393.  on a Physically Insecure Network"; and "Mudding: Social Phenomena
  394.  in Text-Based Virtual Realities" by Pavel Curtis.
  395.  There is also a 3 page section entitled "Newsflash" that does, despite
  396.  the difficulties of providing real news in a semi-annual publication,
  397.  contain some interesting items that we had not seen elsewhere.
  398.  
  399.  The centerfold of the publication presents a snapshot of both stock
  400.  prices in the technology industries and prices of hardware, new and
  401.  used. Although the information is dated (almost 2 months old when
  402.  we got it), it is presented nicely with graphs and charts and is
  403.  accompanied by a short piece by New York Times technology writer
  404.  John Markoff. While this two-page section presents nothing that is
  405.  really new, Markoff's piece is well-done, the display is attractive and
  406.  there are certainly worse things that can be put in a centerfold.
  407.  
  408.  If you have any interest in acquiring a greater understanding of the
  409.  issues surrounding global telecommunications (and, in our
  410.  judgement, everyone should have such interest - particularly
  411.  Newsbytes readers!), Intertek is worth your investment. It is lively,
  412.  informative, and well-written. In short, buy the magazine!
  413.  ============
  414.  
  415.  PUMA RATINGS
  416.  
  417.  ============
  418.  
  419.  PERFORMANCE/PRICE: 4. Intertek sets out to fill a niche not found in
  420.  other publications relating to on-line life. Not as folksy as Boardwatch or
  421.  as "techie" as 2600, Intertek deals with issues normally only discussed at
  422.  conferences like CFP-1 or on an on-line service such as the WELL. In  our
  423.  judgement, it fulfills its mission well. At $14, for people with these
  424.  interests, it's a bargain.
  425.  
  426.  USEFULNESS: 4. In an informal survey that we did with a number of
  427.  readers, the only complaints that we heard were that it should have more
  428.  pages or come out more often. That seems to be heady praise from a
  429.  demanding group.
  430.  
  431.  MANUAL: N/A
  432.  
  433.  AVAILABILITY: 3. Tough to get if you don't subscribe. You won't find
  434.  Intertek in your local B. Dalton or Walden sitting next to Computer
  435.  Shopper or Byte. Although the problem is easy to solve by subscribing,
  436.  many won't because they haven't actually seen a copy ..  and they'll be
  437.  missing out on a good thing.
  438.  
  439.  (Barbara E. McMullen & John F. McMullen/19920218)
  440.  
  441. ------------------------------
  442.  
  443. Date: Sat, 15 Feb 92 17:33:29 PST
  444. From: G.Steinberg <steve@CS.UCSB.EDU>
  445. Subject: File 6--Bury Usenet  (Intertek Reprint)
  446.  
  447. (Reprinted from _Intertek_, Winter (Vol 3.3), Winter, 1992. Pp 1-3.)
  448.  
  449. Bury USENET by Steve Steinberg
  450.  
  451. The concept of USENET, a global electronic bulletin board on which any
  452. person can post messages on topics ranging from nanotechnology to
  453. weightlifting and reach other interested people, sounds terrific. It
  454. seems like a step towards the magical future which we are all brought
  455. up to believe is right around the corner; the future of Hugo Gernsback
  456. in which the entire bustling globe is united in productivity and
  457. prosperity. But, just as genetic engineering and nuclear power have
  458. turned out to cause more problems than they solve, we now see that
  459. USENET improves productivity and our quality of life about as much as
  460. TV does.  True, there are thousands of people who enjoy reading
  461. USENET, just as there are millions who enjoy watching TV; however this
  462. is not proof of the quaility of the medium but instead is indicative
  463. of the lack of alternatives. It is therefore important to understand
  464. why USENET fails as a medium so that we can avoid further blunders in
  465. this direction.
  466.  
  467. The three general uses that a medium such as USENET should facilitate
  468. are: directed information seeking, browsing, and collaboration.
  469. Directed information seeking is when someone is trying to find out a
  470. specific piece of information. Browsing is an exploratory
  471. information-seeking strategy that is used when the problem is
  472. ill-defined or when the user simply wants to become more familiar with
  473. an area of knowledge. Lastly, collaboration, for the purposes of this
  474. paper, refers to a group of people sharing what they know and posing
  475. questions to each other about a particular subject so as to increase
  476. the knowledge and ability of everyone involved.
  477.  
  478. USENET fails at all of these uses, and we can lump the reasons for the
  479. failures into three main categories: USENET's asynchronous nature, its
  480. small bandwidth, and the large amount of noise.
  481.  
  482. By asynchronous nature I simply mean that communications on USENET is
  483. not in real time as it is with a telephone but instead is more like
  484. conventional mail. Being asynchronous is not a problem with mail
  485. because we communicate with relatively few people, so there are only a
  486. small number of letters we need to remember and keep track of.
  487. However, when we read hundreds of different messages by different
  488. people on different subjects, we quickly get lost and forget what the
  489. status is of all the various topic threads. A technique people use on
  490. USENET to minimize the drawbacks of asynchronous communications is to
  491. begin each message with the relevant portion of the message to which
  492. they are replying. This repetition helps to some degree however each
  493. message will still only contain some subset of the previous messages
  494. (depending on which earlier messages caught the current writer's
  495. attention) and so does not give a complete picture of what has been
  496. determined on a particular topic. The asynchronous nature of USENET
  497. makes collaboration very difficult. A topic will often start with a
  498. question and then receive several messages in reply, each of which in
  499. turn will spawn several replies. The topic will then quickly
  500. degenerate into discussions of trivial points and multiple digressions
  501. leaving the poster of the original question, and other readers, more
  502. confused than helped. It is the sheer size of USENET, where a topic
  503. thread can last for thousands of messages and many months, that makes
  504. this problem so intractable.
  505.  
  506. In these post-MTV proto-multimedia days the idea of people writing to
  507. each other seems almost quaint. Indeed one often hears professional
  508. writers lament that the death of writing has occurred now that the
  509. telephone has supplanted the letter. Hence, it might seem at first
  510. blush that USENET is a good thing and will cause the rebirth of the
  511. written letter. Unfortunately, as someone who has waded through tens
  512. of thousands of USENET messages, I can say with some certitude that
  513. this rebirth has not occurred, nor does it appear likely. To write
  514. clearly and concisely requires skill as well as time. Because most
  515. people lack one or the other of these requirements, messages posted to
  516. USENET are usually confusingly worded, difficult to read, and prone to
  517. misinterpretation. This is what I was referring to when I said in the
  518. beginning that one of the fundamental problems with USENET is its
  519. small bandwidth.  When we express our feelings on a subject or explain
  520. a detailed technical matter, we usually use many cues and tools in
  521. order to make ourselves understood. These include tone of voice, body
  522. language, and pictures or diagrams. When we try instead to compress
  523. our thoughts into 80-column ASCII, we leave behind many of the
  524. nuances. This makes any use of USENET--whether it be searching or
  525. collaborating--difficult since we often do not understand what a
  526. message is really trying to say.
  527.  
  528. One solution to the problem of small bandwidth that seems likely to
  529. catch on in a big way soon (it already has to some degree) is to allow
  530. graphics to be viewed over USENET. This would allow a user to include
  531. a drawn or digitized picture inside the message he or she posts.
  532. Multimedia messages seem like a good idea, and you can easily imagine
  533. the good uses possible such as diagrams to clearly indicate how
  534. something works. However, I have no doubts, based on how people have
  535. used USENET so far, that the main results would be an outbreak of
  536. pornography and a rash of garish signatures.
  537.  
  538. Reading USENET is like drinking from a firehose, you'll get very wet
  539. but you probably will still be thirsty. The problem is that there are
  540. thousands of messages posted each day, but only a few of these will be
  541. of interest to any one reader. Searching through this haystack of
  542. messages is a tedious and laborious task with no sure method of
  543. success. Many people end up spending (some would say wasting) several
  544. hours a day reading USENET in order to find the few items of interest
  545. and importance to them. What further complicates the task of searching
  546. for information, making it near impossible as well as unpleasant, is
  547. the huge amount of noise -- lengthy messages which say nothing useful,
  548. messages that are personal attacks on someone, and messages that are
  549. plain wrong.
  550.  
  551. Anyone with access to a UNIX machine that has a USENET feed can post a
  552. message on any subject, no matter how unqualified the author may be.
  553. The result is usually chaotic and unenlightening. Even when the poster
  554. is humble enough to prefix his or her message with "I'm no lawyer
  555. /scientist /doctor but...", a clear signal that we may save time and
  556. skip this message, we only continue on to ten more messages by other
  557. unqualified people berating the first poster for inaccuracies. The
  558. dichotomy which is being exposed here is between a medium which
  559. informs and a medium for general discussion. If we think USENET should
  560. be the former, then there is no place for messages by unqualified
  561. people.  If USENET should be for discussion, then indeed anyone should
  562. be allowed to offer their opinion. Unfortunately USENET isn't very
  563. good at this either due to the phenomena known as "flaming" in which
  564. users attack other persons' views far more quickly and violently than
  565. would occur with any other medium. Because users are safely hidden
  566. behind their terminal, and can not see who they are talking to,
  567. standard social customs concerning conversation do not seem to apply.
  568. The result is that even the most innocent comment can provoke typed
  569. vitriol from someone who feels offended. Flaming is undoubtedly the
  570. most virulent form of noise, and there is nothing more unpleasant than
  571. having to wade through messages of infantile bickering. So, although
  572. USENET tries to be both a medium for informing as well as discussion,
  573. it succeeds at neither.
  574.  
  575. The concept of a moderated newsgroup is a simple solution to the noise
  576. problem, but it leads to a problem of a different kind.  In a
  577. moderated newsgroup a user sends messages to the person in charge of
  578. the newsgroup, and this moderator then picks only the messages he or
  579. she feels are relevant. Sometimes this works well as in the often
  580. cited example of Peter Neumann's RISK digest.  However, there is the
  581. insidious danger of moderator bias. The specter of this problem has
  582. risen in conjunction with the TELECOM digest which is moderated by the
  583. rather opinionated Patrick Townsend. Whether Townsend actually censors
  584. messages he disagrees with is not important. The perception--and the
  585. possibility--are there.
  586.  
  587. To summarize, USENET's asynchronous nature makes collaboration
  588. difficult, its small bandwidth makes messages difficult to understand
  589. and easy to misinterpret, and the high amount of noise makes searching
  590. for interesting messages time consuming and unpleasant.
  591.  
  592. I wish I could end by presenting five easy steps to improve USENET.
  593. Unfortunately, the only ones which seem feasible, such as news readers
  594. which use artificial intelligence techniques to filter out noise, are
  595. merely stopgap measures which do not address all of the fundamental
  596. problems. Before we can fix USENET we must first understand how we
  597. learn and how groups work together. Until this has been determined our
  598. tools are as likely to hinder our productivity as they are to help us.
  599. As has been amply demonstrated by television over the last fifty
  600. years, some mediums, no matter how much of a good idea they may seem,
  601. just don't work. I hope we quickly learn to see USENET as a noble but
  602. failed experiment so that we can research other directions in order to
  603. find new mediums that really do enhance our communications and our
  604. quality of life.
  605.  
  606. ------------------------------
  607.  
  608. Date: Sat, 15 Feb 92 17:33:29 PST
  609. From: Mitch Kapor <mkapor@well.sf.ca.us>
  610. Subject: File 7--Mitch Kapor Response to "Bury Usenet" (Intertek Reprint)
  611.  
  612. Somewhere between the intimacy of island universe conferencing systems
  613. like the WELL (an electronic bulletin board in California) and the
  614. anarchic ocean of USENET lies the future of computer conferencing.
  615. USENET's problems are legion and unlikely to go away. What may succeed
  616. are new generations of software and conferencing systems built upon
  617. the lessons and experience, both positive and negative, of a
  618. multiplicity of existing systems.
  619.  
  620. The WELL works much better than USENET as a source of informed
  621. discourse for several reasons:
  622.  
  623. o It's hosted on a single system, avoiding the lag of distributed
  624.   systems.
  625. o People pay to be there. This weeds out the single largest source
  626.   of noise.
  627. o Conferences are all hosted, which acts as a loose control
  628.   mechanism.
  629. o The management of the system realizes it's running a digital
  630.   gathering place.
  631.  
  632. The WELL has problems too. It's insular, its user interface is nothing
  633. to be proud of and its telecommunications access cost is excessive if
  634. you don't live in the Bay Area.
  635.  
  636. If these problems were addressed, there's no reason in principle why
  637. the example of the WELL couldn't be more widely applied. It wouldn't
  638. be USENET, but maybe that's OK.
  639.  
  640. I envision a system which is on the Internet and thus reachable from
  641. anywhere on the Internet, a system which has a graphical user
  642. interface (in addition to whatever the hardcore users want), whose
  643. conferences are hosted, and which charges a nominal--say a dollar an
  644. hour--usage charge. This software may have many separate
  645. instantiations, in different locations, serving different needs and
  646. interests.
  647.  
  648. In fact, this is a brief sketch of a design idea for a development
  649. project we hope to begin within the Electronic Frontier Foundation
  650. (EFF) in 1992.
  651.  
  652. Mitch Kapor
  653. EFF co-founder
  654.  
  655. ------------------------------
  656.  
  657. Date: Mon, 24 Feb 1992 11:31:22 PST
  658. From: Ann O'Nonymous <baybridg@vesuvios.edu>
  659. Subject: File 8--A Comment on Amateur Action BBS
  660.  
  661. Bob Thomas has been having trouble with his kids. They are
  662. experiencing emotional and behavior problems they've never had before.
  663. The police officers they had learned in school to trust came to their
  664. house one morning and unceremoniously took away their computer. The
  665. police were rude. They offered no explanation for why they took the
  666. kids' games and schoolwork. The half-dozen plain-clothes cops were not
  667. related to Officer Friendly, and the children were confused,
  668. frightened, and hurt. These police weren't THEIR friends!
  669.  
  670. So was Bob Thomas. He ran AMATEUR ACTION BBS in San Jose, Calif.,
  671. which specialized in adult gif files. Local police (no federal agents)
  672. burst in at 7:30 a.m. on Monday, January 20 with a search warrant
  673. alleging grand theft, trafficking in obscene material, and child
  674. pornography.  Bob doesn't recall if the officers had their guns drawn.
  675. The affidavit supporting the warrant is sealed, so the justification
  676. for the raid may never be known. Bob was stunned by the accusations,
  677. and he and his family watched in horror as the police carted away his
  678. 486, three 386s, videos, and all the tools he needed to run his two
  679. electronics businesses and BBS business. The police also took all
  680. hardcopy business records and other materials.
  681.  
  682. The raid resulted in seizure of over $30,000 worth of equipment.  Bob
  683. estimated that he also lost over $15,000 in lost business revenue and
  684. legal fees. He also missed a major trade show.  His children lost
  685. their innocence. Society lost another round in the battle to maintain
  686. a semblance of civil liberties in cyberspace.
  687.  
  688. Bob's attorney communicated with EFF and the officers were made aware
  689. of federal and other laws relating to seizure.  No charges have been
  690. filed, and there is no indication that any will be. When I spoke with
  691. Bob on February 24, he was expecting the return of most, hopefully
  692. all, of the equipment by that evening, or within a day or two. He has
  693. no explanation for why the police raided him, but suspected it might
  694. be connected to the problems of America Online, which faced a similar
  695. investigation.
  696.  
  697. Amateur Action (408-263-3393) specialized in adult gif files (over
  698. 4,600) using amateur rather than commercial models. Bob also used it
  699. to distribute adult videos.  There were no action or other files. It
  700. was simply an adult BBS with a modest message base.  Bob has
  701. established a reputation for aggressively attempting to keep children
  702. off his adult BBS, and we have neither heard nor seen any evidence
  703. that his board contained child pornography.  The different levels of
  704. access cost from $29 to $69 a year.
  705.  
  706. Amateur Action is back up, running Wildcat. The $69 annual rate will
  707. earn you a meg-a-day download privilege with no upload obligation.
  708. A Visa/Mastercard sub gives immediate access.
  709.  
  710. Unless evidence appears to the contrary, this is another instance of
  711. police mishandling a seizure, confiscating first and asking questions
  712. later, and not being quite sure of what they're doing. What do Steve
  713. Jackson, Bob Thomas, and deja vous have in common?
  714.  
  715. ------------------------------
  716.  
  717. Date: Tue, 18 Feb 92 15:36:33 EST
  718. From: "garbled header" <eaten.by.our@program>
  719. Subject: File 9--'Michelangelo' Scare (Washington Post abstract)
  720.  
  721. "'Michelangelo' Scare Stirs Fears About  Computer  Viruses"
  722. Author: John Burgess
  723. Source: Washington Post, Feb 17, 1992, p. A1
  724.  
  725. A new and unusually destructive type of  computer "virus"  -- a
  726. software program that enters a  computer  surreptitiously and destroys
  727. data there en masse -- has reignited concern over these electronic
  728. saboteurs.
  729.  
  730. Security experts have dubbed the  virus  "Michelangelo," because after
  731. entering a  computer  it lies dormant until March 6, the Italian
  732. Renaissance artist's birthday. Then it springs to life and wipes out
  733. data stored on the  computer's  memory disk.
  734.  
  735. In November, a copy of Michelangelo turned up at the Gaithersburg
  736. offices of the National Institute of Standards and Technology, hiding
  737. on the data disk of a  computer  that had been returned after being on
  738. loan to another federal agency.
  739.  
  740. Using special software, institute technicians found the  virus and
  741. removed it after receiving a tip from the other agency. That agency
  742. had found the  virus  on its  computers  and warned the institute to
  743. make sure its  computers  hadn't been infected too.
  744.  
  745. Michelangelo got national attention last month after Leading Edge
  746. Products Inc., a manufacturer of personal  computers compatible with
  747. those of International Business Machines Corp., confirmed that it had
  748. shipped about 500 machines that contained the virus.  The manufacturer
  749. sent customers special software designed to neutralize it.
  750.  
  751. Because the triggering date lies in the future, no one is known to
  752. have lost data due to the  virus,  which was created by an unknown
  753. programmer and has spread from  computer to computer through the
  754. exchange of infected floppy disks.
  755.  
  756. But security experts, using special software that scans computer
  757. disks to detect viruses, have been finding copies of Michelangelo
  758. since last summer and removing them before they activate.
  759.  
  760. It remains unclear whether large numbers of  computers  contain
  761. undetected copies of the  virus,  though estimates of millions of
  762. machines have been published in the news media. Michelangelo affects
  763. only IBM-compatible personal  computers,  but there are about 60
  764. million of these in existence.
  765.  
  766. Past scares about viruses often have proven to be overblown. But due
  767. to Michelangelo's unusually destructive nature, as well as the
  768. potential presence of other viruses, some  computer  experts are
  769. suggesting that personal  computer  users take no chances over getting
  770. caught by a  virus.
  771.  
  772. "When it hits, it's dramatic," said Lance Hoffman, a professor of
  773. computer  science at George Washington University.
  774.  
  775. Computer  users can protect themselves by making additional electronic
  776. copies of information they cannot afford to lose, by reducing the
  777. exchange of floppy disks and the transmission of software over phone
  778. lines, and by obtaining special software that detects viruses.
  779.  
  780. Viruses are a surprise byproduct of the  computer  age. Complex sets
  781. of  computer  instructions, they are usually written by anonymous
  782. programmers as pranks, or in the case of Michelangelo, in a deliberate
  783. effort to destroy the information of people the programmer has never
  784. met.
  785.  
  786. Fighting the  virus  writers is a coalition of software companies,
  787. academics, researchers and users of personal  computers.  The two play
  788. a constant cat-and-mouse game --  virus  writers sometimes send their
  789. creations to the experts as a challenge.
  790.  
  791. If an infected floppy disk is put into a  computer, the virus orders
  792. the machine to copy it onto any other disk that the computer
  793. contains, generally without the operator knowing that this is taking
  794. place. Or a  virus  may enter a  computer  when its operator receives
  795. infected software programs from a  computer "bulletin board" reached
  796. by phone.
  797.  
  798. Many viruses are considered benign, doing little more than flashing
  799. whimsical messages on the screen or playing a tune. But others, like
  800. Michelangelo, are engineered to seek out stored data and destroy it,
  801. sometimes on a specific date.
  802.  
  803. That can be devastating. Companies might lose all of their account
  804. records, for instance, or an author using a home  computer might lose
  805. the entire manuscript of a novel.
  806.  
  807. To dissect Michelangelo and find out how it works, security experts
  808. have deliberately introduced the  virus  into test computers  and
  809. advanced their internal clocks to March 6 to trigger the  virus.
  810.  
  811. Michelangelo-infected machines that are not functioning on March 6
  812. will not activate the  virus,  according to experts. By the same
  813. token, the  virus  can be kept dormant by shifting the clock on the
  814. machine so that it never reads March 6.
  815.  
  816. Computer  experts agree that getting hit by a  virus  -- more than
  817. 1,000 types have been identified over the years -- can be devastating
  818. as society progressively puts more and more reliance on computers.
  819. But there is continuing debate as to how prevalent the programs really
  820. are.
  821.  
  822. "I'm finding  virus  catastrophes everywhere," said Martin Tibor, a
  823. data recovery consultant in San Rafael, Calif., whose repeated calls
  824. to the media after the Leading Edge incident helped publicize
  825. Michelangelo. "These things are replicating like crazy."
  826.  
  827. David Stang, director of research at the National  Computer Security
  828. Association, offers a more conservative assessment. While stressing
  829. the danger of viruses, he puts the probability of a virus  residing in
  830. a given  computer  at a large company at about 1 in 1,000.
  831. Michelangelo constitutes a tiny fraction of those viruses, he said.
  832.  
  833. The National Institute of Standards and Technology has 5,000 personal
  834. computers  and has detected about one to three viruses a month since
  835. last summer.
  836.  
  837. In contrast, Total Control Inc., an Alexandria  computer security
  838. firm, said that about 70 percent of the 300 personal computers  at one
  839. unnamed federal agency have been found to have Michelangelo.
  840.  
  841. San Jose research firm Dataquest Inc. surveyed 600 large U.S.
  842. companies late last year and found that 63 percent had found a virus
  843. on at least one company  computer.  However, it noted that these
  844. companies often operated hundreds of  computers.
  845.  
  846. Antiviral software has created a thriving new niche for the personal
  847. computer  software industry. Such products can be purchased in
  848. software stores or obtained for free or at a nominal cost through
  849. on-line  computer  networks.
  850.  
  851. Antiviral software is not foolproof, however. "You can't write a
  852. generic program that detects every  virus, " said Hoffman, noting that
  853. new strains are always appearing.
  854.  
  855. Some  computer  users suggest that the antiviral software companies
  856. want to stoke fear to build a market for their products.
  857.  
  858. Consultant Tibor conceded that the calls he made to the media about
  859. Michelangelo were in part motivated by hopes of bringing business his
  860. way -- it in fact brought in only one client, he said.  But his main
  861. motivation, Tibor said, was to get the word out about a serious
  862. computer  danger.
  863.  
  864. "I see the victims of viruses all the time," he said. He calls viruses
  865. "the digital equivalent of germ warfare."
  866.  
  867. ------------------------------
  868.  
  869.  
  870. ------------------------------
  871.  
  872. End of Computer Underground Digest #4.09
  873. ************************************
  874.