home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud503.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.7 KB  |  840 lines

  1. Computer underground Digest    Wed Jan 13, 1992   Volume 5 : Issue 03
  2.                            ISSN  1003-032X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaionet Shrdlu, Junior
  9.  
  10. CONTENTS, #5.03 (Jan 13, 1992)
  11. File 1--Moderators' Cornered
  12. File 2--STEVE JACKSON GAMES TRIAL DATE SET
  13. File 3--Re: COM DAILY ON F.C.C.
  14. File 4--with regards to the DoJ's keystroke logging notice
  15. File 5--Re: White Sands (SIMTEL-20) and copyrighted software
  16. File 6--Re: Dorm Room Raid (CuD #5.02)
  17. File 7--Follow-up to CuD #5.02 File 2 [Re: Dorm Room Raid (CuD #4.67)]
  18. File 8--CFP-3 Scholarships Available
  19. File 9--Canadian Media and BBSes
  20. File 10--United Kingdom Software Seizure Laws
  21. File 11--High Students charged in Computer Burglaries (Reprint)
  22. File 12--Comments on _Hacker_Crackdown_
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  26. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  27. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  34. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  35. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  36. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  37. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  38. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  39. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  40. Back issues also may be obtained from the mail server at
  41. mailserv@batpad.lgb.ca.us.
  42.  
  43. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  44. information among computerists and to the presentation and debate of
  45. diverse views.  CuD material may  be reprinted for non-profit as long
  46. as the source is cited.  Some authors do copyright their material, and
  47. they should be contacted for reprint permission.  It is assumed that
  48. non-personal mail to the moderators may be reprinted unless otherwise
  49. specified.  Readers are encouraged to submit reasoned articles
  50. relating to computer culture and communication.  Articles are
  51. preferred to short responses.  Please avoid quoting previous posts
  52. unless absolutely necessary.
  53.  
  54. DISCLAIMER: The views represented herein do not necessarily represent
  55.             the views of the moderators. Digest contributors assume all
  56.             responsibility for ensuring that articles submitted do not
  57.             violate copyright protections.
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date: Wed, 13 Jan 93 13:21:32 CST
  62. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  63. Subject: File 1--Moderators' Cornered
  64.  
  65. WHAT'S COMIN' UP: CuD will come out twice-weekly for the next two
  66. weeks or so, then we'll be back on the once-a-week schedule. The
  67. continuation of the SPA (Software Publisher's Association) articles
  68. resumes next week with a few interviews and commentary. The Steve
  69. Jackson Games trial begins next week, and we'll keep readers
  70. up-to-date on it.
  71. ++++++
  72.  
  73. SUBMITTING TO CuD: To submit a piece to Cud, simply write something
  74. up and send it over. We obviously cannot print everything we receive,
  75. but we try to reflect the diversity of readers' views. Some
  76. guidelines:
  77.  
  78. Articles should:
  79. 1. Be written in English (or a reasonable variant), make sense,
  80.    and address a timely or relevant topic related to computer
  81.    culture (see the statement of purpose in the header, above)
  82. 2. AVOID excessive quotes. Unless the exact wording of a post is
  83.    relevant to the respondent's message, it is generally more
  84.    effective to summarize a previous post (WITHOUT MISREPRESENTING)
  85.    than to cite.
  86. 3. AVOID unnecessary flaming and excessive ad hominem attacks.
  87.    Posts should address issues, not personalities.
  88.  
  89. We encourage research/scholarly/think-piece papers of up to 6,000 to
  90. 7,000 words. We also encourage reviews of books related to
  91. cyber-issues.  For more on publishing guidelines, request a FAQ
  92. (frequently asked questions) file from us.
  93. ++++++
  94.  
  95. SUBBING/UNSUBBING TO CuD: To Sub, simply send a one-line "SUB"
  96. request, BUT BE SURE TO INCLUDE YOUR ADDRESS. Not all mailers include
  97. a workable address in the header info.  WHEN UNSUBBING, *PLEASE*
  98. include the address you've subbed under.  It doesn't take a brain
  99. surgeon to figure out that a one word msg that says only "unsub" and a
  100. "From:" line that isn't from the subbed address will cause problems.
  101. May seem obvious, but some folks can't quite figure out that if we
  102. don't know the original sub address, then we can't readily delete it.
  103. ++++++
  104.  
  105. CuD'S FACT-CHECKERS: We are periodically criticized for running an
  106. article written by a reader--not by ourselves--that may contain
  107. inaccurate information or a debatable interpretion of information. We
  108. are then berated for "not checking our facts," for running false
  109. information, or for not doing our homework.
  110.  
  111. Although it may surprise some, CuD HAS NO FACT CHECKERS. We do not
  112. check every line of every post to insure accuracy. CuD is a forum for
  113. debate and issue-raising: We provide a forum for an exchange of views,
  114. but we are not paid enough (in fact, we're not paid at all) to
  115. function as fact-checkers for articles that we, ourselves, do not
  116. write. We attempt to assure total accuracy in our own pieces, and on
  117. the (increasingly rare) times we're in error, we correct it and
  118. apologize. But, we can't be responsible for relatively minor errors of
  119. others.  If an gross inaccuracy is made we'll generally contact the
  120. author, but if we aimed for zero-tolerance on the miscues of others
  121. CuD would appear quarterly instead of weekly.
  122. The best way to deal with inaccuracies is to invest some time and
  123. send in a correction or an alternative interpretation.
  124.  
  125. ------------------------------
  126.  
  127. Date: Wed, 23 Dec 1992 13:29:02 -0500
  128. From: Gerard Van der Leun <van@EFF.ORG>
  129. Subject: File 2--STEVE JACKSON GAMES TRIAL DATE SET
  130.  
  131. Newsnote from the Electronic Frontier Foundation |  12/23/92 |
  132.  
  133.                 STEVE JACKSON GAMES TRIAL DATE SET
  134.  
  135. Mike Godwin, General Counsel for the Electronic Frontier Foundation,
  136. announced today that the case of Steve Jackson Games, et.al. v. The
  137. United States Secret Service et. al. will go to trial in Austin, Texas
  138. on Tuesday, January 19, 1993.
  139.  
  140. +=====+===================================================+=============+
  141. | EFF |155 Second Street, Cambridge MA 02141 (617)864-0665| van@eff.org |
  142. +=====+===================================================+=============+
  143.  
  144. ------------------------------
  145.  
  146. Date: Fri, 18 Dec 1992 02:35:15 EDT
  147. From: Dorothy Denning <denning@CS.GEORGETOWN.EDU>
  148. Subject: File 3--Re: COM DAILY ON F.C.C.
  149.  
  150. James Love distributed an article from Communications Daily that
  151. included some highly critical remarks by himself and Marc Rotenberg
  152. about the appointment of Ron Plesser as head of the Clinton transition
  153. effort on the FCC.  Below is a follow-up article from Comm.  Daily
  154. that offers a much more positive view of the appointment.  I have
  155. worked with Ron in the past and the views expressed here are more
  156. consistent with my own observations.
  157.  
  158. Dorothy Denning
  159. denning@cs.georgetown.edu
  160. +++++++++++++++++
  161.  
  162. from PRIVACY Forum Digest, Vol. 01: Issue 28
  163.  
  164. Date--Sat, 12 Dec 1992 13:46:00 -0500
  165. From--Andrew Blau <blau@eff.org>
  166. Subject--Other Perspectives on Clinton FCC Transition Pick
  167.  
  168. TELECOM Digest V12, #895 reprinted an article from {Communications
  169. Daily} by Art Brodsky on the FCC transition.  Here's a follow-up
  170. article that fills out the picture a bit, by the same writer. It
  171. appeared in the December 9, 1992 issue of {Communications Daily}.  I
  172. am posting it here with permission.  Communications Daily is published
  173. by Warren Publishing, Inc., 2115 Ward Court, N.W.  Washington, DC
  174. 20037.
  175.  
  176.                 Copyright 1992 Warren Publishing, Inc.
  177.                         Communications Daily
  178.  
  179.                     December  9, 1992, Wednesday
  180.  
  181. SECTION: Vol. 12, No. 237; Pg. 2
  182.  
  183. HEADLINE: Plesser  Praised;
  184. CLINTON TRANSITION TEAM STARTS REVIEW AT FCC
  185.  
  186.  BODY:
  187.  
  188.    Transition team for Clinton Administration paid first visit to FCC
  189. Tuesday, meeting with Chief of Staff Terry Haines. FCC transition team
  190. currently is composed of eight persons and its charge has been
  191. described as effort to take "snapshot" of operations at agency, rather
  192. than go into great policy detail or make personnel recommendations.
  193. "Their mission is to come up to speed with what's going on at the
  194. Commission and report back to superiors," we were told.  Team has been
  195. assigned office space on 5th floor of FCC hq.
  196.  
  197.    Composition of team makes clear that effort is being made to work
  198. closely with Congress, even before Clinton takes office. About half of
  199. team members are congressional staffers. Senate Commerce Committee is
  200. represented by Antoinette (Toni) Cook (who has been mentioned often as
  201. possible FCC chmn.)  and John Windhausen, while House side is
  202. represented by David Leach from Commerce Committee and Gerald Waldron
  203. from Telecom Subcommittee. (Telecom Subcommittee staffer Larry Irving
  204. also will be working on telecommunications infrastructure issues for
  205. another part of transition). Transition team at FCC also includes
  206. Howard U. Prof. Clay Smith, ex-chmn. of Equal Employment Opportunity
  207. Commission (husband of Patti Smith, who is deputy dir. of policy and
  208. planning for FCC associate managing dir.) and Prof. Henry Parrett of
  209. Villanova U. Others will be named later.
  210.  
  211.    Transition team leader is attorney Ronald Plesser of Washington
  212. office of Baltimore law firm Piper & Marbury. His appointment was
  213. strongly criticized by public interest groups (CD Dec 7 p1), who cited
  214. his positions on policy issues and suggested conflicts of interest in
  215. his representation of clients Information Industry Assn. (IIA) and
  216. Direct Marketing Assn. (DMA).  Plesser met Tues. at FCC with Haines.
  217. Later, Haines met with bureau and office chiefs and commissioner aides
  218. to inform them what is going on, and asked them to give full
  219. cooperation.
  220.  
  221.    However, others in public policy sector praised Plesser, who was
  222. strong supporter of ACLU's Information Technology Project and who once
  223. worked for consumer advocate Ralph Nader. Cathy Russell, counsel for
  224. Senate Technology Subcommittee, said Plesser was "sensitive to privacy
  225. considerations."  While acknowledging he's "strong advocate for his
  226. clients," she said Plesser understands privacy concerns and works to
  227. "bring clients to the table with the ACLU to hash things out."
  228. Plesser, she said, has been "very reasonable with us" and she was
  229. surprised that public interest groups "would attack him on that."
  230.  
  231.    Similarly, Jerry Berman, head of Washington office of Electronic
  232. Frontier Foundation, called Plesser "one of the leading advocates of
  233. the Freedom of Information Act, and a supporter of making an
  234. electronic Freedom of Information Act."  Plesser has brought IIA "much
  235. further toward recognizing public access to information than they
  236. [IIA] originally were doing, and brought DMA to the table in signing
  237. off on some privacy rights," Berman said. "I don't think that's an
  238. accurate description [to say he is out of mainstream]. [ Plesser]
  239. makes a great effort to balance interests." Sheryl Walter, gen.
  240. counsel of National Security Archive, said Plesser did significant pro
  241. bono work on case for her group on Freedom of Information Act on
  242. behalf of reporter Raymond Bonner, who was working on book about
  243. Philippines Pres.  Marcos. In terms of experience with Archives,
  244. "we've found him to be very supportive of government disclosure."
  245.  
  246.    OMB Watch Exec. Dir. Gary Bass said it "makes good sense" to have
  247. Plesser and others familiar with issues involved. Bass said he would
  248. like to see more public interest sector representation in transition,
  249. but said critics of Plesser are "reacting because of his institutional
  250. role." If Plesser were "the sole person deciding policy, I would have
  251. a real problem with that," Bass said, but transition team focus is
  252. narrower.
  253.  
  254.    James Davidson, former staff dir. for House Judiciary Committee and
  255. ex-Senate staffer who wrote much of Privacy Act in 1974, said of
  256. Plesser: Ron Plesser has won more cases upholding freedom of
  257. information than any litigator in the country. Davidson added: "There
  258. is no more good advocate for good information policy" than Plesser.
  259.  
  260. ------------------------------
  261.  
  262. Date: Thu, 17 Dec 92 10:55:33 -0800
  263. From: jet@NAS.NASA.GOV(J. Eric Townsend)
  264. Subject: File 4--with regards to the DoJ's keystroke logging notice
  265.  
  266. Please keep in mind that the policy was intended for federal
  267. government computer systems.  There have been a couple of cases of
  268. people getting off the hook because they were "illegally tapped"
  269. --their keystrokes were logged without notification or a court
  270. warrant.
  271.  
  272. You may not realize it, but the government operates under an entirely
  273. different set of rules than private businesses.  The US government can
  274. order me to kill another human; it can search my workplace (a
  275. government office) without a warrant; and it can execute tight control
  276. over its resources.  (A running joke around here is "Hey, get your
  277. privately owned coffee cup off of that NASA desk -- that desk is for
  278. official government use only!") If nothing else, we have the
  279. occasional public outrage over "government tax dollars fund christmas
  280. parties".
  281.  
  282. The legality of the keystroke logging message in the private sector is
  283. another matter entirely.  I don't think the DoJ seriously expected
  284. that message to ever leave the sphere of intragovernment
  285. communications.
  286.  
  287. ------------------------------
  288.  
  289. Date: Tue, 12 Jan 93 09:17:59 EST
  290. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  291. Subject: File 5--Re: White Sands (SIMTEL-20) and copyrighted software
  292.  
  293. In CuD5.03, rio!canary!chris@UUNET.UU.NET(Chris Johnson) writes:
  294.  
  295. >He was recently a student at a university which
  296. >has Internet access (I do not, or I'd verify the following).
  297.  
  298. As a general rule, one should not make allegations that one cannot
  299. verify.  It's a rather unhealthy practice, unless one aspires to
  300. a political career.  8)
  301.  
  302. >He mentioned that the White Sands Missile Range (an obvious DoD
  303. >installation) had one of the largest collections of ftp accessible
  304. >computer files.  He said they had everything imaginable.
  305.  
  306. This is true.  wsmr-simtel20.army.mil (192.88.110.20) is one of the
  307. largest collections of publicly distributable software in the world.
  308. Its archives are mirrored by wuarchive.wustl.edu (128.252.135.4),
  309. which is *the* largest collection in the world.  I believe that
  310. oak.oakland.edu (141.210.10.117) also mirrors the simtel20 archives.
  311.  
  312. >Now, it's true I haven't looked myself, nor did I specifically ask him
  313. >at the time if they had copies of copyrighted images, data or programs
  314. >as the conversation was about other topics.  But I have seen other ftp
  315. >sites "libraries", and there's next to no doubt in my mind the White
  316. >Sands site must have megabytes of copyrighted materials.
  317.  
  318. Well, you are dead wrong.
  319.  
  320. The maintainers of the SIMTEL20 archives keep an extremely vigilant
  321. watch over their collection(s).  They'll remove a package if there
  322. is *any* question of its copyright/distribution status.  The fine
  323. folks at St. Louis (wuarchive.wustl.edu) have a similar policy.  I
  324. help maintain the wuarchive collection, and I can assure you that
  325. our "moderator's mailing list" regularly takes care of problems such
  326. as this.
  327.  
  328. I'm not saying the copyrighted materials don't find their way into
  329. ftp archives.  SIMTEL20 is constantly saturated with ftp sessions,
  330. and wuarchive.wustl.edu has over 1200 ftp connections *per day*.  With
  331. thousands (yes, *thousands*) of anonymous users, it's a near-certainty
  332. that some of them will upload copyrighted material.  However, you can
  333. rest assured that it is gone as soon as we find out about it.  In fact,
  334. almost all uploads to "major" ftp sites are screened before they are
  335. placed in the general archives.
  336.  
  337. [ If you should happen to find a piece of copyrighted material on ]
  338. [ an ftp site, *please* let the moderators/administrators know    ]
  339. [ about it.  We don't claim to be infallible, and user feedback   ]
  340. [ is always welcome!                                              ]
  341.  
  342. I can't speak for all ftp archives/archivists (heck, a single-user
  343. Sun SPARCStation can be set up as an anonymous ftp archive), but most
  344. of the "major players" in the archiving game make a regular practice
  345. of eliminating copyrighted materials.
  346.  
  347. >Perhaps someone out there would like to take a look and see just how
  348. >legal they are.
  349.  
  350. Perhaps you would like to check things out yourself before waving red flags.
  351.  
  352. >Of course, the federal government seems more interested in busting
  353. >college students and other individuals than say, cleaning up its own
  354. >act.
  355.  
  356. In recent years, many "community computing" operations have come under
  357. public scrutiny/censure/concern.  Examples include the St. Catherine's
  358. BBSs mentioned earlier in this issue of CuD, the Steve Jackson Games
  359. incident, Usenet newsgroups (the infamous alt.sex.* "scandals"), and
  360. <in all likelihood> your local adult BBSs.  In fact, CuD was founded,
  361. in part, to discuss this very trend.  Why on earth would you want to
  362. contribute to this downward spiral with unsubstantiated <indeed, false>
  363. allegations?  I'm sure that there will be some people who see your
  364. original posting WITHOUT seeing this reply; those people will, in all
  365. likelihood, associate SIMTEL20 with pirated software.  That's both in-
  366. correct and undeserved.  You do a disservice to both SIMTEL20 (and, by
  367. extension, those sites which mirror its collection) and the people who
  368. maintain the archives.  With all of the "institutional" paranoia among
  369. the media and other so-called watchdogs, we don't really need arbitrary
  370. accusations like this.
  371.  
  372. ------------------------------
  373.  
  374. Date: Mon, 11 Jan 93 12:01:42 PST
  375. From: Wes Plouff -- MLO3-3/E67 DTN 223-2677  11-Jan-1993 1448
  376. Subject: File 6--Re: Dorm Room Raid (CuD #5.02)
  377.  
  378. Chris Johnson discusses a story he heard about a big FTP archive at
  379. White Sands Missile Range, and speculates that "there's next to no
  380. doubt in my mind the White Sands site must have megabytes of
  381. copyrighted materials."  He then exhorts the Federal government to
  382. clean up its own act before persecuting students.
  383.  
  384. This story undoubtedly refers to the SIMTEL20 archives of MS-DOS, CP/M
  385. and other public domain software.  Sure, there's plenty of copyrighted
  386. software there.  Problem is, it's all there perfectly legally as
  387. freeware, shareware and vetted commercial demos.  The contents of
  388. SIMTEL20 are tightly controlled by its archivist, Keith Petersen, and
  389. are highly trusted in the MS-DOS world.  The full name of the archive
  390. node is WSMR-SIMTEL20.Army.Mil.  For more information, read the Usenet
  391. newsgroup comp.archives.msdos.announce, or buy the SIMTEL CD-ROM.
  392.  
  393. Just a few facts.
  394.  
  395. ------------------------------
  396.  
  397. Date: Mon, 11 Jan 93 21:37:29 CST
  398. From: Kevin Andrew Buhr <buhr@CCU.UMANITOBA.CA>
  399. Subject: File 7--Follow-up to CuD #5.02 File 2 [Re: Dorm Room Raid (CuD #4.67)]
  400. In CuD #5.02 File 2, <uunet.uu.net!rio!canary!chris> writes:
  401.  
  402. |  This reminded me of a conversation I had with my brother over the
  403. |  Christmas holiday.  He was recently a student at a university which
  404. |  has Internet access (I do not, or I'd verify the following).  He
  405. |  mentioned that the White Sands Missile Range (an obvious DoD
  406. |  installation) had one of the largest collections of ftp accessible
  407. |  computer files.  He said they had everything imaginable.
  408. |
  409. |  Now, it's true I haven't looked myself, nor did I specifically ask him
  410. |  at the time if they had copies of copyrighted images, data or programs
  411. |  as the conversation was about other topics.  But I have seen other ftp
  412. |  sites "libraries", and there's next to no doubt in my mind the White
  413. |  Sands site must have megabytes of copyrighted materials.
  414.  
  415. The archive of which you speak has hundreds of megabytes of
  416. copyrighted material.  However, all of this copyrighted material is
  417. shareware or freeware: the authors who hold the copyrights have made
  418. explicit allowances for its free distribution subject to certain
  419. terms.  I can assure you that there is next to no material in the
  420. White Sands archive (also known as the Simtel archive) that resides
  421. there in violation of the respective copyrights.
  422.  
  423. |  Of course, the federal government seems more interested in busting
  424. |  college students and other individuals than say, cleaning up its own
  425. |  act.
  426.  
  427. While it might be very true that some agents of the U. S. Federal
  428. Government are hypocritical at the best of times, you couldn't be more
  429. wrong about this particular archive.
  430.  
  431. Keith Petersen (<w8dsz@TACOM-EMH1.Army.Mil>, <uunet!umich!vela!w8sdz>,
  432. or <w8sdz@Vela.ACS.Oakland.Edu>), who maintains the MSDOS, MISC, and
  433. CP/M archives at SIMTEL20, takes great pains to screen the incoming
  434. files for, among other things, possible copyright violations.  His
  435. efforts are appreciated by a great many.  Feel free to contact him if
  436. you would like more information about his screening policies.
  437.  
  438. In the future, be more cautious before making these kinds of claims.
  439. Mr. Petersen has at least once found his future employment in jeopardy
  440. thanks to internal "restructuring".  The higher-ups evidently ask
  441. themselves, "why do we employ someone to maintain a free archive for
  442. the benefit of the general public?"  Articles like yours can have no
  443. positive effect in this kind of climate.
  444.  
  445. ------------------------------
  446.  
  447. Date: Fri, 25 Dec 92 16:59:20 EST
  448. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  449. Subject: File 8--CFP-3 Scholarships Available
  450.  
  451. The Third Conference on Computers, Freedom and Privacy (CFP-3) will
  452. provide a limited number of full registration scholarships for
  453. students and other interested individuals. The conference is sponsored
  454. by ACM SIGCOMM, SIGCAS & SIGSAC and will be held 9-12 March, 1992 at
  455. the San Francisco Airport Marriott Hotel in Burlingame CA.
  456.  
  457. The conference will be attended by computer and library scientists,
  458. legal scholars, government officials, information industry and other
  459. private sector representatives, law enforcement officials, civil
  460. liberties advocates and many others. Active participants will include
  461. Electronic Frontier Foundation (EFF) Staff Counsel Mike Godwin,
  462. Georgetown University Computer Science Chair Dorothy Denning,
  463. California County District Attorney Don Ingraham, SRI's Peter G.
  464. Neumann, Autodesk's Jim Warren (founder of InfoWorld, The West Coast
  465. Computer Faire and the CFP conferences), New York State Police Senior
  466. Computer Crime Investigator Donald Delaney, George Trubow of the John
  467. Marshall Law School, Rand Corp's Willis Ware, Lance J. Hoffman of
  468. George Washington University, IBM's Barbara Simons and CPSR's Marc
  469. Rotenberg. The conference is chaired by Bruce Koball, a key planner of
  470. CFP 1 & 2.
  471.  
  472. These scholarships will cover the full costs of registration,
  473. including three luncheons, two banquets, and all conference materials.
  474. Scholarship recipients will be responsible for their own lodging and
  475. travel expenses. Persons wishing to apply for one of these fully-paid
  476. registrations must send a request (no more than two typewritten pages)
  477. postmarked by 15 January 1993. The request should concisely contain
  478. the following information:
  479.  
  480. 1. Personal Information -- Name, Address, Phone, E-Mail Address,
  481. School or Employment Affiliation.
  482.  
  483. 2. Category and Supporting Information -- Student, Academic, Law
  484. Enforcement Official, "Hacker", etc. We are particularly interested in
  485. providing scholarships to undergraduate and graduate students majoring
  486. in computer or information science, journalism, law, law enforcement,
  487. political science, and related disciplines as well as "hackers" and
  488. law enforcement officials who could otherwise not attend the
  489. conference.
  490.  
  491. 3. A specific statement saying that you will attend the entire
  492. conference and that you understand that you are responsible for your
  493. own transportation and lodging expenses related to the attendance.
  494.  
  495. 4. A paragraph explaining why you are interested in attending the
  496. conference and what use you expect to make of the information obtained
  497. at the conference.
  498.  
  499. 5. A paragraph explaining the need for the financial assistance and
  500. stipulating that, without the scholarship, attendance is not possible.
  501.  
  502. 6. A statement committing the recipient to write a short summary (2
  503. pages minimum) of the recipient's evaluation of the conference,
  504. complete with recommendations for subsequent conferences. The paper is
  505. to be submitted to the scholarship chair no later than March 31, 1993.
  506.  
  507. The request should be sent by email to:
  508.  
  509. John F. McMullen
  510. mcmullen@mindvox.phantom.com
  511.  
  512. or by mail to:
  513.  
  514. John F. McMullen
  515. CFP-3 Scholarship Committee
  516. Perry Street
  517. Jefferson Valley, NY 10535
  518.  
  519. ------------------------------
  520.  
  521. Date: Sat, 2 Jan 93 13:52:03 -0500
  522. From: carterm@SPARTAN.AC.BROCKU.CA(Mark Carter)
  523. Subject: File 9--Canadian Media and BBSes
  524.  
  525. The following article appeared on December 30th, on the front page of
  526. the St. Catharines Standard.  While reiterating much of the articles
  527. appearing on July 25, this new one (again by the same authors) presents
  528. new information, significantly interviews of two more sysops.
  529.  
  530. However, the person they state to be sysop of Interzone is actually
  531. the co-sysop. Further, Interzone is hardly a good example of local
  532. boards.  It is not connected to Fidonet, meaning that the message
  533. areas it has are basically filled with obscenities, the primary
  534. attractions of Interzone are the on-line games, and it is sponsored by
  535. a commercial interest, which pays the phone bills.
  536.  
  537. The other sysop they interviewed is someone who's board was up for
  538. about six months (not particularly recently, since I never heard of it)
  539. before it had to go down when the sysop moved to a new apartment.
  540. What I'd like to know is, how does the sysop of a board that no longer
  541. exists get interviewed by the Standard when the local NEC does not?
  542.  
  543. Apart from the factual inaccuracies and narrow-minded presentation,
  544. however, I think the main thrust of the article was for the authors to
  545. pat each other on the back and claim credit for the self-regulation
  546. that was already on local boards.  How this warranted the front page,
  547. I'll never know.
  548.  
  549. And of course, the Standard continues with it's practice of looking at
  550. one or two boards out of the hundreds available in Niagara, and then
  551. presenting those boards as the standard to judge others by.
  552.  
  553. Following is the verbatim transcript of the article:
  554. ++++++++++++++++++++++++++++
  555.  
  556.                 Limits Set On Access to Computer Porn:
  557.              But Explicit Images, Stories Still Available
  558.           (By Paul Forsyth and Andrew Lundy, Standard Staff)
  559.  
  560. A local crackdown has made it harder for kids in Niagara to get access
  561. to hard-core pornography via their computer screens.
  562.  
  563. Until recently, local computer bulletin boards offered an array of
  564. X-rated photographs and stories to anyone with a phone and a computer.
  565. But after recent reports by the Standard on the phenomenon, some
  566. boards-- electronic "meeting places" run by hobbyists through their
  567. home computers-- have begun to restrict access to hundreds of explicit
  568. files.
  569.  
  570. Now it's much more difficult for kids to view the files, which contain
  571. still photos and animated images ranging from topless women to
  572. depictions of bondage and bestiality.  That's not to say computer
  573. pornography has disappeared in St. Catharines and cities and towns
  574. across Canada.  Board operators have no legal obligation to impose age
  575. restrictions, and there are no signs government will step in to
  576. control something which has slipped through the legislative cracks.
  577.  
  578. Users logging on to Interzone, a board with one of St. Catharines'
  579. widest selection of hard-core pornography, now have to ask
  580. specifically for access to the files, provide a driver's licence
  581. number and undergo other verification like answering a telephone call.
  582.  
  583. The board, like dozens of others in Niagara, had minimal restrictions
  584. when the issue of computer pornography was first publicized in July.
  585.  
  586. "We just took a look at it and figured we should do something (about)
  587. it ... take a look at what we were doing," said Interzone operator
  588. Matt Mernagh.  In a letter to the editor several months ago, a defiant
  589. Mernagh decried any attempts to regulate bulletin boards.  He said it
  590. wasn't his responsibility to  make sure kids were denied access to
  591. X-rated areas of his board-- where a photo of two women engaging in
  592. bestiality was stored along with dozens of other explicit images.
  593.  
  594. Kenneth Werneburg's St. Catharines bulletin board, Alleycat's
  595. Emporium, also had pornography files until it shut down recently.
  596. Other board operators besides Mernagh are opting for access
  597. restrictions now since publicity over the issue surfaced, he said.
  598.  
  599. "When I was running the board I felt that I should be able to run the
  600. board however I felt like doing," he admitted.  "Basically I just
  601. said, 'If (kids) want (pornography), they can have it,'" he said.  "I
  602. didn't even think twice about ... open access to it all."
  603.  
  604. The Standard reports created "quite a stir" among board operators who
  605. were angered at first by the publicity, he said.  "Most of the
  606. (operators) now, I think, feel they  have a responsibility to screen
  607. it.  It seems that quite a few people have restricted access to that
  608. sort of stuff and taken it out completely in some cases."
  609.  
  610. But operators say pornography remains among the most-asked-for files
  611. on boards, which also offer selections ranging from games to computer
  612. virus-fighting programs.  One St. Catharines high school student
  613. removed X-rated files from the board he operates when contacted in
  614. July, but reintroduced them later-- according to an electronic memo on
  615. the board--due to "popular demand."
  616.  
  617. Police say there are no laws forcing bulletin boards to prevent kids
  618. from accessing X-rated files.  And most of the explicit images are
  619. legal under the Criminal Code of Canada.
  620.  
  621. Besides, police say, even if restrictions were put in place in Canada,
  622. computer-wise kids could simply call the United States, or anywhere
  623. else in the world, to retrieve pornography through their phone lines.
  624.  
  625. Michael Werneburg, who operated Alleycat's Emporium along with his
  626. brother, Kenneth, said animated pornographic images-- some finding
  627. their way on to local boards from Italy, France and Spain-- are
  628. growing in popularity.  The federal Department of Communications has
  629. no plans to begin censoring what is transmitted over phone lines, said
  630. Communications Minister Perrin Beatty.
  631.  
  632. In a recent interview in St. Catharines, Beatty wasn't even aware of
  633. the existence of computer pornography.
  634.  
  635. "Anything related to pornography is particularly the responsibility of
  636. the minister of justice," he said.  Niagara Falls MP Rob Nicholson,
  637. assistant to Justice Minister Kim Campbell, said the government plans
  638. to introduce a bill in the new year aimed at redefining pornography
  639. under the Criminal Code.
  640.  
  641. But he admitted it will be a difficult process and couldn't say if new
  642. legislation will specifically address computer pornography.  "We're
  643. wrestling with the whole subject" of pornography, he said.
  644.  
  645. Opposition MPs say wide-open access to computer pornography is an
  646. example of laws not keeping pace with rapid technological changes.
  647. "It's disgusting to think that children have access to this," said
  648. Mary Clancy, Liberal critic for the status of women and associate
  649. communications critic.
  650.  
  651. "The great difficulty with this whole computer and communications
  652. explosion is control."  Ian Waddell, NDP justice critic, said legal
  653. chaos could erupt if lawmakers don't keep pace with changes in
  654. technology.  "If that happens we're throwing in the towel in law and
  655. order."
  656.  
  657. ------------------------------
  658.  
  659. Date: 11 Jan 93 18:19:32 EST
  660. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  661. Subject: File 10--United Kingdom Software Seizure Laws
  662.  
  663. The European Leisure Software Publishers Association (ELSPA) has
  664. agreed on a new procedure to combat software piracy.  The new
  665. agreement is that a single ELSPA official can seize all illegal
  666. software found to be on sale in a public place, rather than each
  667. software publishing company having to dispatch their own agent to
  668. seize their respective products.  The new initiative will be
  669. administered by FAST (Federation Against Software Theft?) and will
  670. include a crack down on the recently escalating incidents of bootleg
  671. software being sold from the trunks of automobiles.
  672. (From--ST Applications #25 Jan 1993 p: 6)
  673.  
  674. ++++++++++++
  675. "Great Britain Trading Office Settles on Sampling Case"
  676.  
  677. The Dorset Trading Standards Office has dropped their case against
  678. South West Software Library, a public domain software distribution
  679. company.  The Office had seized thirty disks from SWSL, claiming that
  680. 13 of them violated the Copyright Designs and Patents Act.  Some of
  681. the disks seized were demo versions of commercial applications, but
  682. the focus of the prosecution was on disks containing digitized or
  683. 'sampled' portions of popular songs and movie soundtracks.  The Office
  684. maintained that there is no difference between a sampled sound demo
  685. and an illegal bootleg cassette.  All charges were dropped in exchange
  686. for an admission of guilt from the husband and wife owners of SWSL.
  687. Reportedly, the officer in charge of the matter referred to the seized
  688. disks as 'tapes' through out the several month case, perhaps
  689. reflecting a basic ignorance of technology as is often displayed by
  690. enforcement officials in the United States.
  691. (From--ST Applications #25 Jan 1993 p: 6)
  692.  
  693. ------------------------------
  694.  
  695. Date: Mon, 11 Jan 93 17:02:44 EST
  696. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  697. Subject: File 11--High Students charged in Computer Burglaries (Reprint)
  698.  
  699.   From the 1-7-93 Issue of The Cheshire Herald (Front Page)
  700.     Typed by Lord Valgamon (YUNSANJ@YALEVM.YCC.YALE.EDU)
  701.  
  702.           THREE CHS STUDENTS CHARGED IN BURGLARIES
  703.            Former CHS Student Also Charged in Case
  704.                by Amy Carpenter, Herald Staff
  705.  
  706.      Three Cheshire High School students and a former student charged
  707. with the theft of $23,000 worth of computer and electronic equipment
  708. from the high school have turned themselves in to Cheshire police.
  709.  
  710.      Jared D Bishop, 17, of 500 South Meriden Road, William J Vallo,
  711. 17, of 1081 South Meriden Road, and John Beltrami, 17, of 12 Woodland
  712. Drive, have each been charged with 6 counts of third-degree burglary,
  713. 6 counts of third-degree conspiracy to
  714. commit burglary and first-degree larceny by common scheme,
  715. police said.
  716.  
  717.      Brendan Monahan, 17, of Littleton, New Hampshire, was
  718. charged with third-degree burglary, third-degree conspiracy
  719. to commit burglary and third-degree larceny, police said.
  720.  
  721. -Lesser Charges
  722.      Monahan, a former CHS student, received the lesser charges
  723. because he is believed to have participated in only 1 of 6 burglaries
  724. at the high school, said Detective Thomas Stretton.
  725.  
  726.      Bishop and Vallo turned themselves in last week, and Beltrami and
  727. Monahan turned themselves in early this week, Stretton said.
  728.  
  729.      All four were released to the custody of their parents
  730. and are scheduled to appear in Meriden Superior Court on
  731. January 14, police said.
  732. ((Remainder of article deleted))
  733.  
  734. ------------------------------
  735.  
  736. Date: 12 Jan 93 10:17:43 GMT
  737. From: rhogan@ALUDRA.USC.EDU(Ron Hogan)
  738. Subject: File 12--Comments on _Hacker_Crackdown_
  739.  
  740. First, I'm going to jump back about four years to my freshman days at
  741. Notre Dame.  The first semester, independent reading on avant-garde
  742. movements of the 20th century led to the discovery of the Futurist
  743. Manifesto, and Marinetti's declaration "Time and space died
  744. yesterday."  The second semester, during my research for a paper on
  745. the founding of the Interstate Commerce Commission, I ran across the
  746. following line in the 1888 ICC report: "The railroads can be said to
  747. annihilate time and space."
  748.  
  749. 21 years before Marinetti.
  750.  
  751. The point of this, I guess, is that the avant-garde, the cutting edge,
  752. the oppositional, whatever you want to call it, is engaged in more
  753. than a simplistic, dualistic relation with the dominant culture.
  754. Foucault can talk about power relationships a lot better than I can--
  755. I just want to say that a good many of the oppositional movements of
  756. the last century owe a substantial chunk of their existence to the
  757. development of technology within the dominant system.
  758.  
  759. Not just on the level of quotes drawn from different documents.  The
  760. fact is that the railroads did annihilate time and space, or at least
  761. they shrunk time and space a little bit.  And it wasn't just freight
  762. and people that they were transporting from place to place-- but
  763. information.  The systems of railroad tracks that crisscrossed the
  764. continents can be seen as a prototype of the telecommunications
  765. networks that we have today.  A rough prototype, to be sure, and one
  766. which would soon be replaced by telegraphs and telephones, but a
  767. prototype nonetheless.
  768.  
  769. All of which is a long way of introducing Bruce Sterling's THE HACKER
  770. CRACKDOWN.  In this book, Sterling examines the power dynamics that
  771. are taking place "on the electronic frontier", the interaction between
  772. hackers and the telephone company, hackers and the Secret Service,
  773. hackers and the judicial system, etc.  But he doesn't just deal with
  774. the surface material, the scandal du jour stuff you can pick up by
  775. reading the paper.  He does an excellent job of compiling and
  776. synthesizing that material, and showing how it all pieces together,
  777. but there's more to it than that.
  778.  
  779. What Sterling provides the reader with is an institutional examination
  780. of the forces that are in collision on the electronic frontier.  That
  781. examination can only come about in a full and meaningful way when one
  782. realizes that cyberspace has been in existence for about 130 years.
  783. Sterling puts the invention of the telephone as the creation of
  784. cyberspace, and details the story of how Alexander Graham Bell's
  785. machine became the basis of the American Bell Company, later bought
  786. out by the Morgan cartel and transformed into American Telephone and
  787. Telegraph.  The history of AT&T is outlined; Sterling shows how it was
  788. that they acquired and maintained their control over the phone system,
  789. and how the breakup in the 80s changed the rules of the game.
  790.  
  791. He applies this institutional/historical analysis to all sides of the
  792. issue-- the details on the founding of the United States Secret
  793. Service, and the later development of interdepartmental conflict
  794. within the Federal Government between the USSS and the FBI is
  795. particularly useful.
  796.  
  797. One specific advantage of an institutional analysis is related to a
  798. point that Sterling himself makes about the telephone, that it is
  799. "technologically transparent."  We accept it as part of our everyday
  800. lives, without realizing the depth and the complexity of the system
  801. that lies behind it.  The same is true of the institutions that
  802. Sterling examines.  A close look at the Secret Service allows the
  803. reader to discover it anew, to go far beyond those aspects which are
  804. taken for granted.
  805.  
  806. And to question both that which is discovered and that which is
  807. assumed.  Sterling grounds this book thoroughly in the practical side,
  808. outlining that which has happened, which is happening now, and may
  809. happen tomorrow.  But he also talks about the implications of all
  810. those events: what they mean.  Even a seemingly random encounter with
  811. a homeless person can lead to a digression on the ramifications of the
  812. growth of the computer sphere of influence within the public
  813. communities, and the rising distinction between computer literates and
  814. illiterates that results.
  815.  
  816. For a book with a potentially overwhelming array of data, the clarity
  817. of the presentation is noteworthy.  This is scientific journalism at
  818. its sharpest, not jargonized beyond the scope of the general reader,
  819. and it's also political commentary.  The two elements come together
  820. seamlessly through Sterling's razor-sharp prose.
  821.  
  822. I think that any future book about the social implications of
  823. cyberspace is going to have to refer to Sterling's groundbreaking work
  824. here at one level or another.  This one book, IMHO, does more than any
  825. book I've seen to show what's *really* at stake on the electronic
  826. frontier, and how it got that way in the first place.
  827.  
  828. SUGGESTED FURTHER READING:
  829. Avital Ronell: THE TELEPHONE BOOK: TECHNOLOGY, SCHIZOPHRENIA, ELECTRIC SPEECH
  830. David Hawke: NUTS AND BOLTS OF THE PAST
  831. Mike Davis: CITY OF QUARTZ (not really related to the topic, but it
  832. does for the city of Los Angeles what Sterling does for cyberspace)
  833. Lewis Shiner, SLAM
  834.  
  835. ------------------------------
  836.  
  837. End of Computer Underground Digest #5.03
  838. ************************************
  839.  
  840.