home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud425.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.5 KB  |  949 lines

  1. Computer underground Digest    Sun June 7, 1992   Volume 4 : Issue 25
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu, Jr.
  5.        Newest Authormeister: B. Kehoe
  6.        Arcmeister: Bob Kusumoto
  7.        Downundermeister: Dan Carosone
  8.  
  9. CONTENTS, #4.25 (June 7, 1992)
  10. File 1--Detailed Summary of X-Press (Response to CuD 4.24)
  11. File 2--Study of E-Mail/Computer-Mediated Communication
  12. File 3--Major Congressional Candidates Commit to Elec. Civil Liberties
  13. File 4--Internet Society Details
  14. File 5--GEnie RTC with Hafner (Co-author of CYBERPUNK)
  15.  
  16. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  17. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  18. and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT libraries, on
  19. the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp from
  20. ftp.eff.org (192.88.144.4), chsun1.spc.uchicago.edu, and
  21. ftp.ee.mu.oz.au.  To use the U. of Chicago email server, send mail
  22. with the subject "help" (without the quotes) to
  23. archive-server@chsun1.spc.uchicago.edu.  European distributor: ComNet
  24. in Luxembourg BBS (++352) 466893.
  25.  
  26. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  27. information among computerists and to the presentation and debate of
  28. diverse views.  CuD material may  be reprinted as long as the source
  29. is cited.  Some authors do copyright their material, and they should
  30. be contacted for reprint permission.  It is assumed that non-personal
  31. mail to the moderators may be reprinted unless otherwise specified.
  32. Readers are encouraged to submit reasoned articles relating to
  33. computer culture and communication.  Articles are preferred to short
  34. responses.  Please avoid quoting previous posts unless absolutely
  35. necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Digest contributors assume all
  39.             responsibility for ensuring that articles submitted do not
  40.             violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: Fri, 5 Jun 92 04:48 EST
  45. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  46. Subject: File 1--Detailed Summary of X-Press (Response to CuD 4.24)
  47.  
  48. In CUD #4.24, the transcript of Cisler's forum on Genie mentioned
  49. X-Press.  Here is a more detailed description of what X-Press is.
  50.  
  51. ++++++++++++++++++++++++++++++
  52.  
  53. Excerpts from: "Connecting Your Computer to Cable TV
  54.                 Doubles the Dimensions of Cyberspace"
  55.                 by Michael E. Marotta
  56. (originally published Aug 1991 by TELECOMPUTING, Albuq, NM)
  57.  
  58. X-PRESS Informations Services, Ltd., of Denver Colorado, makes it
  59. possible for your home computer to receive and store news via cable
  60. (or satellite) television.  X-PRESS X-Change is their basic service;
  61. they also sell an "executive" connection geared to businesses.
  62.  
  63. X-PRESS X-Change is a basic consumer information service provided by
  64. cable television companies to personal computers.  The service is a
  65. constant stream of worldwide news, sports, and weather supplemented
  66. with articles on lifestyle, shopping, and entertainment.  Conferencing
  67. with other users is also possible.
  68.  
  69. International news is the key feature of X-Change.  In addition to the
  70. Associated Press, there are nine other news feeds.  Tass and Xinhua
  71. send news in English from the USSR and China.  English-language news
  72. also comes from OPEC, Taiwan and Japan.  NOTIMEX sends out news in
  73. Spanish from Mexico.  User can define up to 16 keywords for which the
  74. computer will automatically scan.  The results can be stored to disk
  75. for later evaluation.
  76.  
  77. The service is generally compatible with IBM-PC, Apple // and
  78. Macintosh, Atari and Amiga computers.  It is most compatible with
  79. IBM-PCs including the XT, AT and PC/2 lines.  To run with an Apple //c
  80. or //e, requires a super serial card.  As you would expect, only the
  81. Atari-ST series can be used and Amiga owners must have a 500, 1000 or
  82. 2000.  This is a 16-bit service.
  83.  
  84. Also, there are some differences in the kinds of special features the
  85. various kinds of personal computers will support.  For example, all of
  86. them will news and stock quotes and all can write news stories to disk
  87. for future reference.  However, only IBM, Atari and Amiga systems can
  88. accept futures and options information.
  89.  
  90. To connect to X-Change, you buy an interface kit for $99.95. If your
  91. cable television service already offers X-change there is no other
  92. charge.  Executive service costs $19.95 per month.  The cost of the
  93. modem is higher, also, $149.95.  If your cable television provider
  94. does not carry X-Change and doesn't want to, then you can use a
  95. satellite dish.  The signal comes from Galaxy-1 transponders 7 (WTBS)
  96. and 18 (CNN) but you don't have to subscribe to these to use the
  97. InfoCipher equipment.  Via satellite the Executive service costs
  98. $26.95 per month.
  99.  
  100. Both the Executive and basic products give you access to financial
  101. information.  For instance basic service includes the ability to track
  102. 128 symbols from 2000 securities.  X-PRESS Executive provides quotes
  103. on 30,000 securities.   In addition, stocks, Treasury rates, CDs,
  104. Broker Call Loans and foreign exchange rate, and selected metal prices
  105. are also available. X-PRESS also provides software for tracking and
  106. analyzing financial data.  The output is compatible with Lotus 1-2-3.
  107.  
  108. Conferencing is also possible.  X-PRESS clients can dial in via a
  109. Tymnet 800 number.  Users can read and post messages in several areas.
  110. X-PRESS then selects messages to be posted on the television feeds.
  111. The "Pen Pals" conference is popular with grade schoolers.  High
  112. school students benefit from a "Science and Technology" conference
  113. that leans toward NASA activities.  Thus, X-PRESS is basically a BBS
  114. via cable television or satellite.  Of necessity, the information flow
  115. is generally one way, from X-PRESS to you.
  116.  
  117. ------------------------------
  118.  
  119. Date: Fri 53 Jun 1992 17:22:51 CST
  120. From: Jim Thomas<tk0jut1@niu.bitnet>
  121. Subject: File 2--Study of E-Mail/Computer-Mediated Communication
  122.  
  123. A novel study is being proposed by a number of participants of the
  124. bitnet Computer-Mediated Communication (CMC) newsgroup.  It may be the
  125. first such study--done by researchers scattered around the world who
  126. have never met--of its kind.  The CMC forum focuses on academic
  127. discussions related to the impact of computer and related technology
  128. on forms, content, and structure of communication. Those interested
  129. can subscribe by sending the command:  JOIN CMC <name> to:
  130. COMSERVE@RPIECS Here is a summary of the research:
  131.  
  132.                  ++++++ original post follows +++++++
  133.  
  134.  
  135.  Date-         Wed, 3 Jun 1992 19-19-00 IST
  136.  From-         Sheizaf Rafaeli <KBUSR@HUJIVM1.BITNET>
  137.  Subject-      E-Group study update
  138.  
  139. E-Groups study,  outline #3, update
  140.  
  141. As promised, here is a short summary of what has happened (for those
  142. tuning-in late):
  143.  
  144. It began with a discussion of the dynamics of discussions. David
  145. Levine, of UC Berkeley, proposed a 'bad posts drive out good'
  146. postulate, that ignited many of us. A group of us have agreed to
  147. attempt a joint study of the longevity and process of e-group
  148. discussions.
  149.  
  150. We are now doing two things:
  151.  
  152.         1) Mobilizing: identifying participants and collecting 'pledges'.
  153.         2) Conceptualizing: identifying research questions and hypotheses,
  154.            with an eye toward a study or two.
  155.  
  156. There seem to be, in the works, two parallel efforts.  One line of
  157. inquiry will be qualitative. The purpose in this study will be an
  158. in-depth analysis of the dynamics occuring within a list. Prof. Brenda
  159. Danet will, I hope, fill in more details on this effort.
  160.  
  161. The second project is shaping up to be a content-analysis of a
  162. representative sample of archived discussions, which may (later) be
  163. linked to surveys of users, moderators, participant observations, etc.
  164. Under discussion are the hypotheses such a data set can address.
  165.  
  166. The e-group content analysis is an attempt to quantify group behavior
  167. (formation, cohesion, dispersal) on e-lists. The hypotheses suggested so
  168. far predict sensitivity of the threads of discussion to combinations of
  169. the following variables:
  170.  
  171.         * Length of messages
  172.         * language of message
  173.         * presence and nature of subject header
  174.         * presence and nature of stylized signature
  175.         * writer status
  176.         * writer gender
  177.         * dependency on previous messages (posts)
  178.         * use of quotes from previous posts
  179.         * tone (sarcasm, information, plea, threat, support, 'lecture')
  180.         * use of questions, challenges
  181.         * extent of use of nonverbal cues in message
  182.         * presence of "flames"
  183.         * metacommunication, that is communication about communication
  184.         * personal interest vested in post
  185.         * reference to external communication sources
  186.  
  187. We intend to 'massage' these concepts into a workable codebook. If the
  188. numbers of participants stay where they are right now, the onerous
  189. nature of content analysis grunt work wont even be that bad. We should
  190. be able to generate reliable data.
  191.  
  192. The codebook will then be used to content-analyze series of messages.
  193. Hopefully, we will end up with enough data to identify threads of
  194. discussions, and "communities" forming, lasting and/or disbanding.
  195. Eventually, if this works, we'll have at least two products on our
  196. hands:
  197.  
  198.         a. a large data set all can dip into.
  199.         b. the experience of having collaborated without meeting.
  200.  
  201. I believe either of the two is good enough reason to try.
  202.  
  203. Under discussion, currently, are:
  204.  
  205.         1) Hypotheses and research questions.
  206.         2) Items for inclusion in the codebook.
  207.         3) Individual lists for inclusion in the sample,
  208.            or - alternatively - a method for selecting lists.
  209.  
  210.  
  211. Nothing is set in stone yet. It is all, literally, bits in the wind. So
  212. join in, Please!
  213.  
  214.  
  215.  
  216. Sheizaf Rafaeli
  217. Hebrew University of Jerusalem
  218. sheizafr@shum.huji.ac.il
  219. or KBUSR@HUJIVM1
  220.  
  221. ------------------------------
  222.  
  223. Date: Mon, 1 Jun 92 10:59:51 PDT
  224. From: jwarren@AUTODESK.COM(Jim Warren)
  225. Subject: File 3--Major Congressional Candidates Commit to Elec. Civil Liberties
  226.  
  227. Five Leading San Francisco Peninsula Congressional Candidates Sign
  228. Explicit Commitments to Protect "Electronic Civil Liberties"
  229.  
  230. All but one of the six leading candidates for California's 14th
  231. Congressional District have formally committed to protect traditional
  232. constitutional liberties against technological threats.  All three
  233. Republican candidates and two of the three leading Democratic
  234. candidates signed formal commitments.
  235.  
  236. The 14th District covers northern "Silicon Valley" and the southern
  237. half of the San Francisco Peninsula.
  238.  
  239. This is believed to be the first time that major-party congressional
  240. candidates have ever committed to explicit action to protect
  241. technology-related civil liberties.
  242.  
  243. The candidates' signed statements that were much more than
  244. nice-sounding, equivocating "God, mother and apple-pie" principles.
  245. They made explicit commitments to take explicit action in their
  246. first/next term in Congress.
  247.  
  248. Those 14th Dist candidates who signed the formal statement (below)
  249. included:
  250. Dixon Arnett (R),      Tom Huening (R),        Ted Lempert (D),
  251. Tom Nolan (D),         Mike Maibach (R) and    Chuck Olson (L).
  252.  
  253. Gerry Andeen (D) sent a statement about the issues, but made NO
  254. COMMITMENTS.
  255.  
  256. Anna Eshoo (D) FAILED TO RESPOND AFTER FOUR REQUESTS, as did
  257. then-candidate James Blackman (D), after three requests.  The multiple
  258. requests were faxed and mailed to the candidates between Apr. 4th and
  259. Apr. 13th, along with an explanatory cover letter.
  260.  
  261. Lempert was the first to respond -- apparently by return mail -- and
  262. added a two-page statement regarding technological threats to personal
  263. privacy and his commitment to seek protection against them, as well.
  264.  
  265.   Arnett's response also noted that he was one of the cosponsors of
  266. the Privacy Section that was added to the California Constitution
  267. during his tenure in the state Assembly.
  268.  
  269. In addition, ten other Libertarian candidates signed the formal
  270. statement, apparently circulated by Libertarian activists, primarily
  271. using the computer nets.  Those signing included:
  272. Alan F. Barksdale (U.S. Senate from Alabama),
  273. Richard Boddie (U.S. Senate from California),
  274. James Elwood (8th House Dist from California),
  275. June R. Genis (U.S. Senate from California),
  276. Robert D. Goodwyn (22nd California State Assembly Dist),
  277. Chuck Hammill (47th California State Assembly Dist),
  278. James J. Ludemann (California State Assembly),
  279. George L. O'Brien (12th House Dist from California),
  280. Anton Sherwood (12th California State Assembly Dist),
  281. Mark Valverde (13th California State Assembly Dist) and
  282. Will Wohler (3rd California State Senate Dist).
  283.  
  284.   Note:  This Libertarian sign-up resulted entirely from one copy
  285. being sent by electronic-mail to June Genis (San Mateo County) and one
  286. to Mark Hinkle (Santa Clara County activist).
  287.  
  288. Several others responded without committing to action:
  289.  
  290.   U.S. Senate candidate Tom Campbell (R) also sent a statement about
  291. the issues, but offered NO COMMITMENTS TO EXPLICIT ACTION, as did
  292. Glenn Tenney (D, 12th House).
  293.  
  294.   This effort was an outcome of disclosures before and during the
  295. First Conference on Computers, Freedom & Privacy, held near San
  296. Francisco International Airport in March, 1991.  It drew over eighty
  297. pages of public and trade press coverage, internationally.
  298.  
  299. This is the statement that was signed by the indicated candidates:
  300.  
  301.            Guaranteeing Constitutional Freedoms into the 21st Century
  302.  
  303. Preface
  304.  
  305.     Harvard Law Professor Laurence H. Tribe, one of the nation's
  306. leading Constitutional scholars, views technological threats to our
  307. traditional constitutional freedoms and protections as so serious that --
  308. for the first time in his career -- he has proposed a Constitutional
  309. Amendment:
  310.  
  311.     "This Constitution's protections for the freedoms of speech,
  312. press, petition and assembly, and its protections against unreasonable
  313. searches and seizures and the deprivation of life, liberty or property
  314. without due process of law, should be construed as fully applicable
  315. without regard to the technological method or medium through which
  316. information content is generated, stored, altered, transmitted or
  317. controlled."
  318.  
  319.     -- First Conf. on Computers, Freedom & Privacy, 3/27/91, Burlingame CA
  320.  
  321.     In the absence of such a constitutional clarification, legislation
  322. and regulation are the only alternatives to assure that citizens are
  323. protected from technological threats against their constitutional
  324. rights and freedoms.
  325.  
  326.  
  327.                     Candidate's Commitment to Action
  328.  
  329.     Preface:  It has been over two centuries since our Constitution
  330. and Bill of Rights were adopted.  The great technological changes in
  331. the interim --especially in computing, telecommunications and
  332. electronics -- now pose a clear and present danger to the rights and
  333. protections guaranteed in those great documents.  Therefore:
  334.  
  335.     Commitment:  In the first legislative session after I am
  336. [re]elected, I will author or co-author legislation reflecting the
  337. following specifics, and I will actively support and testify in favor
  338. of any similar legislation as may be introduced by others.  Further, I
  339. will actively seek to include in such legislation, explicit personal
  340. civil and/or criminal penalties against any agent, employee or
  341. official of the government who violates any of these statutes.  And
  342. finally, I will keep all citizens who express interest in legislative
  343. progress on these matters fully and timely informed.
  344.  
  345.     The protections guaranteed in the Constitution and its Amendments
  346. shall be fully applicable regardless of the current technology of the
  347. time. This particularly includes, but is not limited to:
  348.  
  349.     Speech:  Freedom of speech shall be equally protected, whether by
  350. voice or in written form as in the 18th Century, or by electronic
  351. transmission or computer communication as in the 20th Century and
  352. thereafter.
  353.  
  354.     Press:  Freedom of the press shall be equally protected, whether
  355. its information is distributed by print as in the 18th Century, or by
  356. networked computers or other electronic forms, as in the 20th Century
  357. and thereafter.  Liability for content:  Just as a printer is not
  358. liable for content of leaflets printed for a customer, so also shall
  359. the owner or operator of a computer or electronic or
  360. telecommunications facility be held harmless for the content of
  361. information distributed by users of that facility, except as the owner
  362. or operator may, by contract, control information content.  Those who
  363. author statements and those who have contractual authority to control
  364. content shall be the parties singularly responsible for such content.
  365.  
  366.     Assembly:  Freedom of assembly shall be equally protected, whether
  367. by face-to-face meeting as in the 18th Century, or by computer-based
  368. electronic-conference or other teleconference as in the 20th Century
  369. and thereafter.  The right to hold confidential meetings shall be
  370. equally protected, whether they be by personal meeting in private
  371. chambers, or by computer-assisted or electronic-based means.
  372.  
  373.     Self-defense:  The right of the people to keep and use computers
  374. and communications connections shall not be abridged by the
  375. government.
  376.  
  377.     Search & seizure:  The right of the people to be secure in their
  378. papers and effects, against unreasonable searches and seizures, shall
  379. be fully applicable to their electronic mail, computerized information
  380. and personal computer systems.
  381.  
  382. Warrants:  No warrants for search or seizure shall issue for
  383. computerized information, but upon probable cause, supported by oath
  384. or affirmation, and particularly describing the computer system to be
  385. searched and the specific information to be seized.
  386.  
  387. Secure information vaults:  Just as search and seizure of letters in a
  388. post-office, and papers in a bank-vault lock-box, and surveillance of
  389. telephone conversations by wire-tap, each require a separate warrant
  390. for each postal address, lock-box and telephone line, so also shall a
  391. separate warrant be required for each electronic-mail address and/or
  392. computer files of each suspect, when stored in a computer facility or
  393. archive shared by others.  And further, computer files stored in a
  394. shared facility or archive by or for a citizen who is neither named in
  395. a warrant nor associated with a suspect so-named, may not be used
  396. against that un-named citizen, if seized or discovered during legal
  397. search of or for files of a suspect.
  398.  
  399.     Self-incrimination:  No person shall be compelled in any civil or
  400. criminal case to be a witness against himself or herself, nor be
  401. compelled to provide information retained only in their mind, nor
  402. otherwise be compelled to assist the translation or decoding of
  403. information that he or she believes may be self-incriminating.
  404.  
  405.     Property: Private property shall not be taken for public use without
  406. just compensation, nor shall such property be used nor sold by any
  407. government agency for less than fair market value, in which case all such
  408. proceeds shall promptly derive singularly to its last owner prior to
  409. government seizure.
  410.  
  411.     Speedy release:  Anyone not accused of a crime shall enjoy the
  412. right to a speedy release and return of all of their property, as may
  413. be seized under any warrant, particularly including their computerized
  414. information.  The government shall be fully liable for any damage
  415. befalling property or information they have seized.
  416.  
  417.  
  418. [ Additional copies of this model candidate's position commitment are
  419. available from:
  420.   Jim Warren, Electronic Democracy Initiatives,
  421.   345 Swett Road, Woodside CA 94062; (415)851-7075, fax/(415)851-2814;
  422.   electronic-mail/  jwarren@autodesk.com  -or-  jwarren@well.sf.ca.us
  423. For identification purposes, only:  organized and chaired the First
  424. Conference on Computers, Freedom & Privacy (3/91), received one of the
  425. Electronic Frontier Foundation's first Pioneer Awards (3/92), is a
  426. "futures" columnist for MicroTimes, an Autodesk Board member, the founder
  427. of InfoWorld, PBS-TV "Computer Chronicles" founding host, etc. ]
  428.  
  429. ------------------------------
  430.  
  431. Date:    Tue, 2 Jun 1992 17:54:44 GMT
  432. From: NEELY_MP@DARWIN.NTU.EDU.AU(Mark P. Neely, Northern Territory Univ.)
  433. Subject: File 4--Internet Society Details
  434.  
  435. Details of the Internet Society for the readers of CuD:-
  436.  
  437.    >From: Geoff Huston <G.Huston@aarnet.edu.au
  438.  
  439.    >The Internet Society Newsletter is a publication of the Internet
  440.    >Society, sent to members of the Internet Society free of charge.
  441.  
  442.    >To receive a subscription you need to join the Internet Society
  443.    >as a personal member. Regular membership is $70 US p.a. and
  444.    >student membership is $25 US p.a. The Internet Society is a
  445.    >non-profit professional society whose objective
  446.    >is facilitate and support the technical evolution of the
  447.    >Internet  as a research and education infrastructure.
  448.  
  449.    >To join send you details (name, address, email) to the Internet
  450.    >Society at
  451.    >isoc@nri.reston.va.us
  452.  
  453.    >cheers
  454.  
  455.    >Geoff Huston
  456.  
  457. ------------------------------
  458.  
  459. Date: 30 May 92 21:08:09 EDT
  460. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  461. Subject: File 5--GEnie RTC with Hafner (Co-author of CYBERPUNK)
  462.  
  463.   ______________________________________________________
  464.  |                                                      |
  465.  |  The Public Forum * NonProfit Connection RoundTable  |______
  466.  |______________________________________________________|      |
  467.    |  Sysops' GE Mail: PF$    RTC Sunday 9pm EDT:  MOVE 545;2  |______
  468.    |___________________________________________________________|      |
  469.      |  News, Current Events, Government, Societal Issues, Nonprofits |
  470.      |________________________________________________________________|
  471.  
  472.                    Real-time Conference on Cyberpunk
  473.                                   with
  474.                               Katie Hafner
  475.                              (May 24, 1992)
  476.   ====================================================================
  477.  
  478.       (C) 1992 by GEnie (R) and Public Forum*NonProfit Connection
  479.  
  480.            This file may be distributed only in its entirety
  481.                       and with this notice intact.
  482.  
  483.  
  484. CYBERPUNK: Outlaws and Hackers on the Computer Frontier has intrigued
  485. everyone from William (Neuromancer) Gibson to Mitch (Lotus Development)
  486. Kapor.
  487.  
  488. On May 24 at 9pm ET, author Katie Hafner joined us to talk about the
  489. social consequences of computer networks and the communities that have
  490. grown up around them.  The government has both raided local BBSs and
  491. solicited proposals for a "weaponized virus." What rules of the road
  492. would you make for computer networks? Former news editor of Data
  493. Communications magazine, Katie was correspondent for Business Week
  494. specializing in technology and computers.  A graduate of the University
  495. of California at Santa Barbara, with an M.A. from Columbia University
  496. School of Journalism, she's now working on a book about German
  497. reunification. The New York Times' John Markoff is co-author of
  498. Cyberpunk.
  499.  
  500. This RTC is the third in the Public Forum's month-long program on
  501. Technology and Society.  Our next RTC is May 31. And don't miss lively
  502. discussion of Science, Technology and Society in bulletin board category
  503. 7, and check out the files on technology and society in our library.
  504. See Cat 7/Topic 1 for details.
  505.  
  506. An electronic meeting place for friends, family and national "town
  507. meetings," GEnie is an international online computer network for
  508. information, education and entertainment. For under $5.00/month, GEnie
  509. offers over 50 special interest bulletin boards and unlimited electronic
  510. mail at no extra charge during evenings, weekends and holidays. GEnie is
  511. offered by GE Information Services, a division of General Electric
  512. Company.
  513.  
  514. In the Public Forum*NonProfit Connection, thousands of people every day
  515. discuss politics and a wide range of social and nonprofit issues.  A
  516. neutral arena for all points of view, the PF*NPC is presented by Public
  517. Interest Media, a nonprofit organization devoted to empowering people
  518. through the socially productive use of information and communication
  519. technology. For more information about GEnie or the Public Forum, call
  520. 1-800-638-9636 or send electronic mail to tsherman@igc.org.
  521.  
  522.  To sign up for GEnie service, call (with modem in HALF DUPLEX)
  523.  800-638-8369.  Upon connection, type HHH.  At the U#= prompt, type
  524.  XTX88367,GENIE <RETURN>.  The system will prompt you for information.
  525.  
  526.  ====================================================================
  527.  
  528.         __________________________________________________________
  529.     -=((    The Public Forum * NonProfit Connection RoundTable    ))=-
  530.   -==(((           GEnie Page 545 - Keywords PF or NPC            )))==-
  531.     -=((__________________________________________________________))=-
  532.  
  533.  
  534.  
  535. <SHERRY.PF>              I'd like to welcome everyone to the RTC. Katie, why
  536.              don't you say a few words and introduce yourself.
  537.  
  538. <[Katie] PRESS11>        let's see... john markoff (my husband) and i wrote
  539.                          cyberpunk over a period... of about three years and
  540.                          it came out last summer. but the book isn't cheap, so
  541.                          luckily, the papberback is coming out next month
  542.                          let's see...what else?....oh yes, now i'm living in
  543.                          berlin... most of the time, working on a second book.
  544.  
  545. <SHERMAN>                Let me explain the process here . . . Before we get
  546.              started, a word about the process . . . At the
  547.              beginning, only Katie and people asking questions
  548.              will be able to talk so that everyone gets a turn . .
  549.                          If you have a question, type /RAI to raise your
  550.              hand. I'll call on you in order. Please type your
  551.              question, but DON'T hit <return> to send it. When
  552.              you're called on, THEN hit <return> to send your
  553.              question quickly . . . so we'll have time for more
  554.              questions . . . It's good to use three periods if you
  555.              have more to say and to put GA for "go ahead" at the
  556.              end of a final phrase . . . So let's see those
  557.              /RAIsed hands and I'll start calling on you! GA
  558.  
  559. <[Darryl] D.JENT>        Katie, did you actually meet Kevin Mitnick & the
  560.              others in your book ga
  561.  
  562. <[Katie] PRESS11>        yes. i met everyone in the book. the only one who
  563.              didn't cooperate with the book was kevin... kevin is
  564.              the hacker we wrote about in the first section of the
  565.              book... a member of an l.a. gang of phone phreaks and
  566.              hackers called the roscoe gang... he wanted to be
  567.              paid to talk to us, and i explained to him (and his
  568.              grandmother, who was working as his agent...) that
  569.              journalists, for obvious ethical reasons, do not (if
  570.              they're good journalists, that is)... pay sources fo
  571.              information.
  572.  
  573. <[Gene] G.STOVER>        When do you think cyberspace will be available to the
  574.              general public? What part will NREN and ISDN play in
  575.              this? <ga>
  576.  
  577. <[Katie] PRESS11>        it already is... the more bandwidth, the more
  578.              cyberspace! ga
  579.  
  580. <SHERMAN>                After a few more people have had a chance to ask
  581.              questions . . . I'll give everyone a second or third
  582.              or fourthchance . . . <grin> Richard, your question?
  583.  
  584. <[Richard] R.GILLIAM3>   Who was the publisher for each edition?
  585.  
  586. <[Katie] PRESS11>        simon & schuster did the hardcover, and an imprint of
  587.                          S&S... called Touchstone is doing the paperback. ga
  588.  
  589. <[Richard] R.GILLIAM3>   Who was your editor at the publishing house. (Sorry
  590.              for my unfamiliarity with the commands)
  591.  
  592. <[Katie] PRESS11>        my editor? a very nice guy who doesn't know a lot
  593.                          about technology named Bob Bender ga
  594.  
  595. <SHERRY.PF>              Katie, I read _The Cuckoo's Egg_, and was fascinated
  596.              -- and appalled. Have The Powers That Be become any
  597.              more security conscious, or at least any more willing
  598.              to listen in the event something like that happens
  599.              again?
  600.  
  601. <[Katie] PRESS11>        it's still pretty bad, security-wise out there...
  602.              there are lots of loopholes. everywhere. ga
  603.  
  604. <[2] eric] E.SHCHNEIDER> did he give you permission to write about him ..... m
  605.  
  606. <[Katie] PRESS11>        no. no one gave us permission. we're journalists, not
  607.              movie producers. ga
  608.  
  609. <[Andrea] A.DUDA>        We read about the really sensational cases of
  610.              hackers. How much of a problem are they overall? And
  611.              in trying to limit their activities, do we lose more
  612.              than we gain (since we limit other, legitimate, users
  613.              as well)?
  614.  
  615. <[Katie] PRESS11>        i think that the press reports that blow the hacking
  616.              incidents out of proportion.... do a real disservice
  617.              to society... that is, i think that now the public at
  618.              large has an exaggerated fear of hackers. in the
  619.              book... we tried to write very realistically about
  620.              what really happened... and i do think that we're
  621.              treading aline between restricting access too much
  622.              and leaving systems too wide open. ga
  623.  
  624. <[Darryl] D.JENT>        Katie, What was your feelings about the chaos club in
  625.                          Germany?
  626.  
  627. <[Katie] PRESS11>        i like them a lot... they're very different from
  628.                          hackers in the united states, and that was kind of
  629.                          interesting...
  630.  
  631. <[Darryl] D.JENT>        How much of their activities did you get to witness
  632.              ga
  633.  
  634. <[Katie] PRESS11>        wau holland, the founder of chaos, is an old 60's
  635.              radical, and a liberatarian who's categorically
  636.              opposed to authority ga
  637.  
  638. <[Tom] SHERMAN>          Katie, did you see Darryl's second qeustion -- how
  639.              much of their activities did you get to witness?
  640.  
  641. <[Katie] PRESS11>        oops. sorry... yeah. i hung out with pengo in berlin
  642.              for several weeks... and of course i witnessed quite
  643.              a bit... he was good (at hacking, that is), but more
  644.              of a talker, really, than anything else... the really
  645.              talented one in that group was probably markus hess,
  646.              the one who was in the berkeley computers and who
  647.              gave cliff stoll such a heart attack... and in the
  648.              end, they all got scared and ratted on each other and
  649.              three of them went to jail (well, hess's parents
  650.              bailed him out) ga
  651.  
  652. <[Tom] SHERMAN>          Katie, who do you think is going to draw that line
  653.              between too little restriction and too much? What
  654.              role does the public play? ga
  655.  
  656. <[Katie] PRESS11>        i guess we have to draw the line... i mean, we are
  657.              all sitting in cyberspace right now, and we're pretty
  658.              much respecting the rules of the road... and if we
  659.              want to keep the feds from telling us what we can and
  660.              cannot do in cyberspace then we have to come up with
  661.              rules that are acceptable to us and to them. ga
  662.  
  663. <[Andrea] A.DUDA>        How do you think the "rules of the road" will change
  664.              when commercial firms become more evident with NREN?
  665.              Are they more concerned about security than
  666.              universities, etc.?
  667.  
  668. <[Katie] PRESS11>        in a way it's too bad because anything that goes
  669.              commercial takes on a formal flavor that can be
  670.              restrictive... but that's not always the case... but
  671.              yes, they are concerned about security, particularly
  672.              because of all the security firms out there telling
  673.              them they should be. ga
  674.  
  675. <[Andrea] A.DUDA>        One of the things I like about the Internet is being
  676.              able to go to various computers for information. Do
  677.              you think the whole system will become more
  678.              restrictive to accommodate the commercial firms?
  679.  
  680. <[Katie] PRESS11>        new technology such as cryptography... will tend to
  681.              make commercialization work because it will make
  682.              breaking into systems more difficult. ga
  683.  
  684. <[Tom] SHERMAN>          Katie, would you say something about the differences
  685.              between European and US regulations governing
  686.              security and privacy -- and the potential for
  687.              problems with the European Community?
  688.  
  689. <[Katie] PRESS11>        the europeans have always (like in all things) been a
  690.              little bit behind the u.s.... in hacking laws. the
  691.              most interesting thing about it is that as soon as a
  692.              country makes it illegal to break into computers...
  693.              then the hacking drops precipitously (or maybe the
  694.              underground goes deeper)... the international folks
  695.              at the ec are already trying to come up with uniform
  696.              laws governing computer security throughout the
  697.              european community. yawn. ga
  698.  
  699. <[Phillip] P.MAY2>       katie, do you feel there is a greater potential for
  700.              abuse of systems from "insiders", i.e. employees of
  701.              companies who implement the systems, or outsiders
  702.              like those described in you r book .? ga
  703.  
  704. <[Katie] PRESS11>        of course there is... it's pretty widely known that
  705.              almost all of the white-collar crime out there that
  706.              uses computers and is most expensive to business is
  707.              committed by insiders... but companies get very
  708.              embarrassed by that... and they tend not to report
  709.              those crimes... they'd rather report crimes that seem
  710.              to be committed by juvenile delinquents... not their
  711.              own people! ga
  712.  
  713. <[Darryl] D.JENT>        What is nren & Katie what is the new book about. More
  714.              hackers or what?... I loved your first book, read it
  715.              in two days ga
  716.  
  717. <[Katie] PRESS11>        national research and education network, designed to
  718.              send data above a gigabit... and tie all the nation's
  719.              supercomputer centers together and it's federally
  720.              funded. the book i'm working on now... is about a
  721.              particular house in gemrany. just over the glienicker
  722.              bride (where all the spies used to be exchanged)...
  723.              in berlin. nothing to do with computers.
  724.  
  725. <[Tom] SHERMAN>          Darryl, check out the article from the Whole Earth
  726.              Review about data highways; it's in our file library
  727.              (with permission, of course :-) Darryl, follow up
  728.              question?
  729.  
  730. <[Darryl] D.JENT>        Sounds interesting still, I'll thanks
  731.  
  732. <[Richard] R.GILLIAM3>   Stock exchanges and currency exchanges are close to
  733.              24 hour world-wide operation. How possible will it be
  734.              for insiders to undetectable manipulate the
  735.              markets?GA
  736.  
  737. <[Katie] PRESS11>        quite possible. have you heard about the $170
  738.              million or so that disappeared mysteriously from
  739.              volkswagen's books?... this happened a few years
  740.              ago. ga
  741.  
  742. <[Richard] R.GILLIAM3>   No. I haven't heard the VW story. I think the
  743.              potential for financial hacking is enormous GA
  744.  
  745. <[Katie] PRESS11>        i think you're absolutely right... and i think we
  746.              (the public) only hear about a very small fraction of
  747.              the stuff that goes on. ga
  748.  
  749. <[Tom] SHERMAN>          Before we move into open discussion, I want to take a
  750.                          second to . . . thank all of you for your question
  751.                          and, especially, . . . to thank Katie for joining us!
  752.  
  753. <[Katie] PRESS11>        it was fun! sorry about all my typing blunders :-)
  754.  
  755. <[Tom] SHERMAN>          And now for the winners of our contest . . . Thanks
  756.                          to Simon & Schuster, the publishers of CYBERPUNK, for
  757.                          donating four copies of the book to our contest
  758.                          winners. Thanks to everyone for submitting such
  759.                          imaginative entries!. . . The envelope please . . .
  760.  
  761.                          For the best scenarios describing constructive uses
  762.                          of hacking, T.CAMPBELL11 and M.VANCE1. And for
  763.                          destructive uses, S.CURTISIII1 and D.TAMPLIN.
  764.                          Congratulations to Tim, Vance, Stan and David! I'll
  765.                          now open the room so that all of us can type . . .
  766.  
  767. <[Tom] SHERMAN>          No one counts typing blunders, Katie, not in here!
  768.  
  769. <[Richard] R.GILLIAM3>   RTC spell-checkers. The next cyber-frontier! <g>
  770.  
  771. <[Andrea] A.DUDA>        Are the contest winners all in one place where we can
  772.              read them?
  773.  
  774. <[Tom] SHERMAN>          Yes, the contest entries are in Cat 7/Topics 16 and
  775.                          17, except . . . for one that was sent by e-mail
  776.                          because the author thought it too dangerous to post
  777.                          in public
  778.  
  779. <[Tom] SHERMAN>          Katie, what do you think about the FBI's interest in
  780.              legislation requiring the phone companies to make
  781.                          digital phone transmission accessible to them? (Did
  782.                          you see Marc and Janlori on Koppel's program the
  783.                          other night?)
  784.  
  785. <[Katie] PRESS11>        it's the stupidest thing i've ever heard of. it will
  786.              never work... people will just buy cheap encryption.
  787.  
  788. <[Darryl] D.JENT>        Katie, have you meet meet William Gibson & How
  789.              surprised are you at the way his books have become
  790.              reality?
  791.  
  792. <[Tom] SHERMAN>          Hmmm, say a little more about that, would you?
  793.  
  794. <[Katie] PRESS11>        i've talked to him on the phone. i'd like to meet
  795.              him, though. he's extremely tall, i hear ... but what
  796.              part has become reality? ga
  797.  
  798. <[Fomalhaut] J.PAXSON>   Darryl, pray that the world itself does not become
  799.              that horrible.
  800.  
  801. <[Katie] PRESS11>        you're not kidding.
  802.  
  803. <[Darryl] D.JENT>        I was meaning the way virtual reality is shaping
  804.  
  805. <[Darryl] D.JENT>        Most of what I've read about VR lately was in his
  806.              books
  807.  
  808. <[Fomalhaut] J.PAXSON>   I've had some success with virtual reality using
  809.              x-specs and stereo headphones.
  810.  
  811. <[Richard] R.GILLIAM3>   Experiment surgery has been done for the hearing
  812.              impaired, wiring the bones between the ear and the
  813.              brain so that some sound can be heard. This is, I
  814.              suggest, a rudimentary form of the cyber-wiring that
  815.              is certain to come.
  816.  
  817. <[Tom] SHERMAN>          Richard, will they just wire digital jacks where our
  818.              ears used to be?
  819.  
  820. <[Katie] PRESS11>        that's been done for the blind, too.
  821.  
  822. <[Andrea] A.DUDA>        Interesting thought, Richard. Imagine what happens if
  823.              someone messes with that!
  824.  
  825. <SHERRY.PF>              I heard that on a talk show just this morning,
  826.              Richard!
  827.  
  828. <[Richard] R.GILLIAM3>   Yes, Tom. Expect that eventually it will be done by
  829.              radio receivers, not wires.
  830.  
  831. <[Tom] SHERMAN>          Will there be an OFF switch?
  832.  
  833. <[Richard] R.GILLIAM3>   Let's hope so, Tom
  834.  
  835. <SHERRY.PF>              That'll depend on whether or not we end up in 1984 or
  836.              Brave New World.
  837.  
  838. <[Tom] SHERMAN>          Is this what Gene meant when he said we'd all be on
  839.              the network?
  840.  
  841. <[Darryl] D.JENT>        Katie, what is the wildest computer lab you have
  842.              visited as far as technologically advanced?
  843.  
  844. <[Richard] R.GILLIAM3>   I've often thought it was just a question of who got
  845.              us first---the cyberpunks or the genetic engineers.
  846.              Eventually it will be both.
  847.  
  848. <[Katie] PRESS11>        it's a toss-up between the media lab and xerox parc
  849.  
  850. <[Darryl] D.JENT>        It that the media lab at MIT?
  851.  
  852. <SHERRY.PF>              Is that Xerox in Leesburg, VA?
  853.  
  854. <[Katie] PRESS11>        yeah, and xerox parc in palo alto
  855.  
  856. <SHERRY.PF>              I haven't been to Palo Alto, but I've been to
  857.              Leesburg. It's pretty wild too. ;)
  858.  
  859. <[Darryl] D.JENT>        hAVE YOU MET mARVIN mINSKY at MIT, He has wrote some
  860.              wild books about the brain & AI
  861.  
  862. <[Katie] PRESS11>        yes. he's a wild guy. you should meet his daughter
  863.  
  864. <[Darryl] D.JENT>        Tom, I didn't get a chance to, but will I loved his
  865.              book Society of the Mind.
  866.  
  867. <[Katie] PRESS11>        i've never read that.
  868.  
  869. <[Darryl] D.JENT>        It's about using Artificial Intelligence & trying to
  870.              mimic the brain
  871.  
  872. <[Darryl] D.JENT>        About how the easiest things we do as humans are the
  873.              hardest to get a computer to do.
  874.  
  875. <[Tom] SHERMAN>          Katie's already stayed longer than I asked and so . .
  876.                          I want to thank her again for joining us and . . . to
  877.                          remind all of you that Jerry Berman, formerly of the
  878.                          ACLU and now . . . head of the D.C. office of the
  879.                          Electronic Frontier Foundation will . . . be our
  880.                          guest next Sunday! . . . Do join us and, during the
  881.                          week, . . . take a minute to add your thoughts to our
  882.                          bulletin board discussion about . . . technology and
  883.                          society in Category 7 . . . All of you . . . are
  884.                          welcome to stay as long as you like. Katie. thanks
  885.                          again!
  886.  
  887. <[Darryl] D.JENT>        Such as moving Thanks, Katie, will have to read your
  888.                          new book. Good luck
  889.  
  890. <[Richard] R.GILLIAM3>   Thanks Katie, Tom. Enjoyed the RTC. Looking forward
  891.              to visiting again.
  892.  
  893. <SHERRY.PF>              You can get to the PF*NPC bulletin board on page
  894.              8011;1 -- it's a Basic service.
  895.  
  896.  
  897.     -----# Participants #-----
  898.  
  899. <[Andrea] A.DUDA>
  900. <[Darryl] D.JENT>
  901. <[Dave] D.THOMPSON74>
  902. <[2] eric] E.SHCHNEIDER>
  903. <[Gene] G.STOVER>
  904. <[Fomalhaut] J.PAXSON>
  905. <J.PRESLEY1>
  906. <[Lamont] L.INGALLS>
  907. <MCFARMER>
  908. <[Phillip] P.MAY2>
  909. <[Katie] PRESS11>
  910. <[Richard] R.GILLIAM3>
  911. <[Tom] SHERMAN>
  912. <SHERRY.PF>
  913. <[Tom] T.BARKER6>
  914.  
  915.    __________________________________________________________________
  916.   |  Rights & responsibilities, government, politics, minority civil |_
  917.   |    rights, volunteerism, nonprofit management, the media, the    | |
  918.   |  environment, international issues, gay/lesbian/bisexual issues, | |
  919.   |       women & men, parenting, youth organizations and more!      | |
  920.   |__________________________________________________________________| |
  921.     |__________________________________________________________________|
  922.  
  923.        ________             PF$  PF*NPC Sysops      _____________
  924.       |        |_                                  | Weekly RTC: |_
  925.       | The    | |      SHERMAN  Tom Sherman       | 9pm Eastern | |
  926.       | PF*NPC | |        SCOTT  Scott Reed        | on Sundays! | |
  927.       | Staff: | |     CHERNOFF  Paul Chernoff     | Type M545;2 | |
  928.       |________| |     GRAFFITI  Ric Helton        |_____________| |
  929.         |________|       SHERRY  Sherry              |_____________|
  930.  
  931.         __________________________________________________________
  932.     -=((    The Public Forum * NonProfit Connection RoundTable    ))=-
  933.   -==(((           GEnie Page 545 - Keywords PF or NPC            )))==-
  934.     -=((__________________________________________________________))=-
  935.  
  936.  
  937.  |
  938.  | This listing was generated by LRTC Version 1.00
  939.  | (C)opyright by Hartmut W. Malzahn, 1991. All rights reserved.
  940.  |
  941.  
  942.                                  # # #
  943.  
  944. ------------------------------
  945.  
  946. End of Computer Underground Digest #4.25
  947. ************************************
  948.  
  949.