home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud515.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.1 KB  |  828 lines

  1. Computer underground Digest    Sun Feb 21 1993   Volume 5 : Issue 15
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Seniur
  9.  
  10. CONTENTS, #5.15 (Feb 21 1993)
  11. File 1--MODERATORS' Corner  (ah, sundry snippets)
  12. File 2--Re SPA/Piracy (CuD #5.14)
  13. File 3--TIME & Puzzlement
  14. File 4--Technology and Populist Publishing (GEnie Reprint)
  15. File 5--"Time Bomb" Detonated In Pennsylvania
  16. File 6--(fwd) CICnet rural datafication / ubiquitous access
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  28. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  29. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  30. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  31. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  32. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail server at
  35. mailserv@batpad.lgb.ca.us.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Sat, 20 Feb 93 19:21:51 CDT
  56. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  57. Subject: File 1--MODERATORS' Corner  (ah, sundry snippets)
  58.  
  59. MISNUMBERING OF #5.14
  60.  
  61. CuD #5.14 was inadvertently numbered as #5.17.  The date (Feb 17) was
  62. used instead of the issue. Thanks to those who notified us. The type
  63. has been corrected, so if you save CuDs, you should re-number
  64. correctly.
  65.  
  66. UNSUBBING FROM CuD
  67.  
  68. For those who wish to unsub from CuD's mailing list, you should
  69. INLCUDE YOUR ADDRESS in the unsub notice. Sometimes, the address in
  70. the "From:' line doesn't correspond to anything on the mailing list.
  71. YOU SHOULD ALSO BE SURE TO SEND THE CORRECT UNSUB ADDRESS.  If your
  72. unsub request doesn't originate from the address listed in the mailing
  73. list, it makes it rather difficult to determine the correct one to
  74. delete.
  75.  
  76. CuD PUBLICATION SCHEDULE
  77.  
  78. Beginning with #5.16 (next Sunday), we will try to revert back to the
  79. once-a-week publication schedule and do twice-a-week runs as
  80. infrequently as possible. We will also try to keep the size limits to
  81. about 38-40K, so CuDs will be a bit shorter than previously (by about
  82. 10 percent). The mailing list has grown so large that running an issue
  83. takes about two hours. Attempts to run 50-60 megs through the mailer
  84. in such a short time sometimes causes the log-jams.
  85.  
  86. AMERICA ON-LINE SUBSCRIBERS
  87.  
  88. AOL subbers have had problems receiving CuD. IBMmers are allowed to
  89. receive mail files of about 7K, and Mac folk about 28K. We tried
  90. breaking CuDs down into smaller sizes for them, but the size limits
  91. are simply prohibitive. We suggest they unite to ask for a more
  92. reasonable file size of about 50K. Sorry we can't be of much help on
  93. this problem.
  94.  
  95. FREQUENTLY ASKED QUESTIONS (FAQS)
  96.  
  97. We are now maintaining a list of FAQs that we can make available on
  98. request. It will also be available from the ftp sites.  If there is
  99. interest, we will run it every three months or so as we add to it.
  100.  
  101. BACK ISSUES
  102.  
  103. Please read the header for back issue information. We are unable to
  104. send out back issues from the editors' site because of the sheer
  105. volume. Back issues (Vols 1 through 5.15) are available on the ftp
  106. sites, most long-standing BBSes, and many public access systems.
  107. Compressed, they require nearly four megs of disk space.
  108.  
  109. REPRINTING "OLD" ARTICLES
  110.  
  111. We are repeatedly asked why we reprint "old" news or news that seems
  112. erroneous. We do this for several reasons, including the following.
  113. First, especially for newcomers or those reading CuDs from a BBS, old
  114. news is new news. Second, some "old" news is repackaged and
  115. recirculated. We feel it's important to provide an archive of the ways
  116. in which this happens. For example, a recent summary of a virus
  117. article contained old news in a new format. We ran it to indicate the
  118. recursive nature of information that is passed on without critique. We
  119. try to indicate this in the "Subject:" line or in a "Moderators' Note"
  120. when this occurs. Sometimes, we goof. The virus article, for those who
  121. asked, was a GEnie reprint, and an accidental deletion removed the
  122. context. We apologize for the confusion.
  123.  
  124. We also remind some of our critics that Cu Digest has no budget or
  125. staff, is run from a primitive Amdahl running Wylbur as its front end,
  126. and most articles must be reformatted before running.  Our incoming
  127. mail is fairly heavy, and we try to respond personally to each one.
  128. Both editors have full time positions that require 60-plus hours of
  129. investment, and sometimes things simply slip by.  We ain't perfect,
  130. but we try. So, we appreciate criticism, but we hope it is a bit more
  131. constructive than "can't you guys get anything straight?"
  132.  
  133. ------------------------------
  134.  
  135. Date: Thu, 18 Feb 93 16:20:51 EST
  136. From: tsa@CELLAR.ORG
  137. Subject: File 2--Re SPA/Piracy (CuD #5.14)
  138.  
  139. First, it looks like the SPA has identified a significant problem,
  140. that of software piracy.  I agree fully that piracy is wrong, and that
  141. it should be stopped.  But I totally disapprove of their methods.  The
  142. simple statement that many of those who settle out of court with the
  143. SPA are actually innocent was the first thing that shocked me.  The
  144. American justice system is supposed to be the main way of determining
  145. right and wrong, not something used as a bludgeon to force others to
  146. do what you want.  It seems that right and wrong have become
  147. decreasingly less important, and what matters is whether you can pay
  148. the lawyers.  And many small companies simply can't afford a lawsuit.
  149. So the SPA waltz's in, threatens to sue the company, and walks away
  150. with $$$.  Perhaps the SPA could consider "The end doesn't justify the
  151. means" for a little while.  They are using heavy-handed, cruel
  152. tactics.  It may be for a good cause, but that doesn't excuse it.
  153.  
  154.     Their tactics have been surprisingly effective.  Every single case,
  155. settled out of court.  It is not clear whether that indicates that the
  156. companies don't want to pay for a lawsuit, know that they are going to
  157. lose the lawsuit, or both.  If the company knows that they would lose
  158. a lawsuit, then the SPA should force some settlement, since the
  159. company is guilty.  But if the company is innocent, and can't afford a
  160. lawsuit to prove it, then the SPA can-and does-just threaten, bluff,
  161. and force a settlement.  Then they walk away with money in their
  162. pockets, and no one can do a thing.  It makes me want to puke.
  163.  
  164.     The double penalty system which the SPA imposes even upon the
  165. companies who agree to be inspected is preposterous.  The company is
  166. forced to pay twice for each copy of the software, once to the SPA,
  167. and once to buy the software.  Why should the company have to purchase
  168. legitimate copies of the software, just because one of their employees
  169. decided to pirate it?  I agree that the offending software should be
  170. removed, but why should the company be forced to buy new copies?
  171. Also, I don't see why the company should have to pay the full price
  172. for the illegal software, and why that money should go to the SPA.
  173. The company did not obtain the full value of the software, it was
  174. probably used without manuals, which limits the use of a piece of
  175. software, and they didn't get the cool box with all the neato screen
  176. shots, pretty pastel colors, and designer logos on it.  They did not
  177. get as much from the pirated program as they would have if they had
  178. bought it, so why should they pay the same amount?  In many cases, the
  179. program may have been used only a small amount, by one employee, which
  180. doesn't justify charging the company the full price.  And why should
  181. the money go to the SPA?  That is the most ludicrous aspect of the
  182. entire fiasco.  If the software has been stolen from the company that
  183. released it, then the company that released it should get the money.
  184. If that compan{chooses to donate part of it to the SPA, then fine, but
  185. there is little reason why the SPA should get it.  Sure, they can say
  186. that they prevent piracy, that they educate people against it, so they
  187. should get it, but the software wasn't stolen from them, so they
  188. should not be recompensated for what they didn't lose.
  189.  
  190.     I have always wondered how piracy figures are estimated.  It always
  191. seemed to be one of those statistics akin to "35% of Americans don't
  192. answer surveys honestly.", or "21.5% of all shoplifters are never
  193. caught."  From the CuD's description of the estimate, there are a lot
  194. of obvious sources of error.  First, they use the number of Intel and
  195. Macintosh computers sold.  While the Mac figures may be accurate,
  196. since all Macs have to go through Apple sometime, how can they know
  197. the number of IBM computers sold?  There are so many different clone
  198. manufacturers, and all of them would have to know exactly how many
  199. computers they sold, and report that number to the Dataquest mareting
  200. form, for an accurate estimation to be had.  I very much doubt that
  201. all of the minor clone makers did this, so right from the start we
  202. have an inaccurate fact #1.
  203.  
  204.     The second fact looked fine at first, until I noticed the sentence
  205. "The business applications sales are taken from the report and used to
  206. estimate the the total u7it sales..."  Business applications?
  207. Business applications?  What omniscient genius works for the SPA who
  208. can determine the total unit sales of all software in the U. S. from
  209. the number of business applications sold?  How can you determine the
  210. number of games, 3-D rendering programs, anti-viral utilities, and any
  211. of the other myriad kinds of programs from the number of Business
  212. applications sold?  Say bye-bye to fact number 2!
  213.  
  214.     I like the pro-Mac direction which the data in the third fact, shows,
  215. but I simply cannot believe that 5 is the average number of
  216. applications owned by Macintosh users.  <Quick check of hard drive>  I
  217. have 24 applications that I have bought, and I don't buy software very
  218. often.  I may not be a typical Mac user (I program, run a BBS, don't
  219. play many games), but I am not as prolific a program purchaser as many
  220. people I know, and even if I am the exception, there would have to be
  221. only 1 person with 24 applications for every 9.5 or so with 3
  222. applications for the average to work.  I simply can't believe that my
  223. 24 applications is that far of the norm for the Mac, certainly not far
  224. enough to justify the 5 application/mac theory.  Then when you look at
  225. Intel-based machines, the figures look even worse.  IBM has a much
  226. wider range of most kinds of software available to its users, so one
  227. would expect IBM users to have more software.  It is true that
  228. Macintosh's ease-of-use may promote the buying of more software, but
  229. one would expect the high software availability for the IBM to balance
  230. the ease-of-use factor out.  I am not surprised that the figures are
  231. so off, since part of the way in which those figures were obtained was
  232. by counting returned registration cards.  How many of us actually
  233. return those damn things?  I'm sure that there are a few conscientious
  234. people out there thinking "Of course, I return all of them.  Doesn't
  235. everyone?", but most people aren't like that.  I still have the ones
  236. from Christmas sitting on my desk, waiting to be filled out and
  237. mailed.  So the SPA is now 0 for 3 in their basic postulates.
  238.  
  239.     I would only argue slightly with the fourth fact, which calculates
  240. average price of a piece of software.  People are probably going to be
  241. more willing to pirate software that they can't afford, so the average
  242. price of a piece of pirated software is probably higher than that of a
  243. bought program.  But that's only an educated guess, and it's difficult
  244. to be sure.  So the SPA actually does have one fact that hasn't been
  245. twisted into nothingness.
  246.  
  247.     I don't even have to do much to debunk the final assumption.  It's
  248. obvious that a large percentage of the programs that are bought are
  249. bought for computers that were not purchased within the past year.  It
  250. is true that with dropping computer prices, rapid expansion of the
  251. home market, etc.,
  252.  
  253. many computers are new.  But there are enough that aren't to destroy
  254. the credibility of this assumption.      So now, using 3 skewed facts, an
  255. inaccurate assumption, and one fact that isn't too far off, the SPA
  256. thiNks that they can obtain an accurate answer.  Somehow I doubt it.
  257. The entire process by which they obtain the answer is so far off, that
  258. I have no credence whatsoever in the answer which they obtained.  I
  259. wouldn't be surprised if it was off by an order of magnitude or more,
  260. in either direction.  But we'll never know, simply because their is no
  261. way to tell the total value of all pirated software.
  262.  
  263.     There are many other possible reasons for error, most of which the
  264. author of the CuD article states.  It is clear that the SPA's
  265. estimates are incredibly inaccurate, and shouldn't be trusted.  Yet,
  266. although even David Tremblay, the SPA Research Directory, admits fully
  267. that the figures are off, the SPA still uses them, as often as
  268. possible.  They use them in their advertisements, literature, and
  269. educational material, treating the piracy estimates as
  270. incontrovertible fact, despite the fact that their own head of
  271. research admits their inaccuracies.
  272.  
  273.     In conclusion, the most recent issue of CuD has not left me with a
  274. good impression of the SPA.  I like their educational efforts, and the
  275. fact that they are trying to curb the rampant piracy.  But I feel that
  276. their methods of doing so are too harsh on small businesses, and the
  277. fact that they profit from successfully scaring the target company
  278. makes me doubt that they can maintain a truly objective demeanor.
  279. Since they benefit from intimidating the company subject to
  280. investigation, they have a strong economic incentive to prosecute as
  281. many companies as they can, without regard for innocence, and no
  282. incentive to only attack those that they feel are transgressors,
  283. rather than anyone they can bully.
  284.  
  285. ------------------------------
  286.  
  287. Date: 20 Feb 93 00:25:50 EST
  288. From: george c smith <70743.1711@COMPUSERVE.COM>
  289. Subject: File 3--TIME & Puzzlement
  290.  
  291.               TIME AND PUZZLEMENT - SUPERMARKET NEWS MAG
  292.     MUGS "CYBERPUNK"; ALL HACKERS LOOK LIKE R. U. SIRIUS, DANCE TO
  293.            HOUSE MUZIK, GOBBLE ECSTASY, QUOTE TIMOTHY LEARY
  294.  
  295. Buzzwords, like "cyberpunk," I've decided, are cruel pranks
  296. sickeningly ambitious writers at glossy magazines use to make
  297. themselves instant authorities. Media magnification always makes these
  298. terms legitimate whether they are or not, so you know that while the
  299. TIME article on "cyberpunk" two weeks ago was pure baffle-crap (see, I
  300. can make my own buzzword, too), inside 4 months it will have spawned 6
  301. like-minded articles in other supermarket magazines, taking on a
  302. complete life of its own.
  303.  
  304. So, I'm gonna rehash some of this nonsense now, in hope that you
  305. laugh, because if you don't, when you see it again as truth in the
  306. coming weeks, you just might have to cry,
  307.  
  308. Didja know,
  309. that the computer virus is "the cybernetic analogue of AIDS," a
  310.  
  311. disease which has affected millions worldwide and caused horrifying
  312. death and human suffering? According to Phil Elmer-Dewitt of TIME,
  313. it's so!
  314.  
  315. Didja know,
  316. according to certified geezer Timothy Leary, "the PC is the LSD of the
  317. '90s"?  Like you, I thought this was a fatuous, self-serving
  318. statement. But then I thought about it some more and began to feel
  319. warm inside.  Since I missed LSD when it came around the first time,
  320. it felt good to know that I now had an unending supply of it sitting
  321. on my desk, just in case I felt the need to be "groovy."
  322.  
  323. Didja know,
  324. that now "cyberpunks" don't look like young men with coke-bottle thick
  325. glasses and plastic pocket-protectors?  No, they look like young, less
  326. warty, versions of Tiny Tim (which is what R. U.  Sirius looks like in
  327. the photo in TIME magazine).  It's true!
  328.  
  329. Didja know,
  330. cyberpunks listen to "house" music, that "post-industrial," droning,
  331. artsy stuff that bands with names like Surgical Penis Klinik and
  332. Throbbing Gristle couldn't sell in the '80s because it was "too"
  333. alternative, but now it's big business because computer dudes and
  334. dudettes don't like those dead, fat guys in Lynyrd Skynyrd. Yup, it's
  335. true!  And boy am I bummed!  What am I going to do with my Angry
  336. Samoans and Mentors records?
  337.  
  338. Didja know,
  339. "without visual cues, people communicating on-line tend to flame: to
  340. state their views more heatedly than they would face to face?"  Visual
  341. cues-visual schmoos - here I thought they did it because there was
  342. little chance they would get popped on the jaw for being a jerk.
  343.  
  344. Didja know,
  345. the movie "Terminator 2"  was a cult film?
  346.  
  347. Didja know,
  348. that TIME magazine used the same virtual illustration of "virtual
  349. reality d00d sucking the face off a virtual reality d00dette" as the
  350. movie "The Lawnmower Man," and the magazines OMNI, COMPUTE, PC
  351. Computing, Byte, MacWorld, Discover, Newsweek, Rolling Stone, SPIN,
  352. Science News, Playboy, Penthouse, Gent, USA Today, Details, MONDO
  353. 2000, Dog Fancy, Cat Fancy, Harpers, The Atlantic, etc., etc., etc.?
  354.  
  355. Didja know,
  356. that the Electronic Frontier Foundation is a group that defends
  357. "exploratory hacking"?  Well, they didn't know and they seemed pissed
  358. in Computer underground Digest when they found out.
  359.  
  360. Didja know,
  361. that TIME magazine is now sold with samples of cheap men's cologne,
  362. along with ads for "Elvis not dead" books and chemicals which will
  363. chase away your male pattern baldness?  It's true!
  364.  
  365. George/Urnst, The Crypt Newsletter
  366.  
  367. ------------------------------
  368.  
  369. Date: 28 Dec 92 15:12:35 EST
  370. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  371. Subject: File 4--Technology and Populist Publishing (GEnie Reprint)
  372.  
  373. GE Mail
  374. From--P.SHAPIRO1                      Phil Shapiro
  375. Sub--Something's Not Quite Right
  376.  
  377. Something's Not Quite Right in the Publishing World Today
  378.  
  379. Something's not quite right in the publishing world today.  You'd
  380. think that in this Information Age more people would be writing more
  381. books than ever before, that small new publishing companies would be
  382. springing up to bring promising new authors to market, that a new
  383. Renaissance would be blooming in the world of books, the arts, and
  384. culture in general.  Not so.
  385.  
  386. It's as difficult as ever, today, to bring a new book to market.  No
  387. established publishing company will consider a manuscript that is
  388. delivered "over the transom" (unsolicited).  The only way to approach
  389. a publishing company is through a book agent, and finding the right
  390. book agent is enough to discourage all but the most intrepid new
  391. authors.
  392.  
  393. Furthermore, even if the larger publishing houses did take time to
  394. consider a book by a previously unpublished author, and even if they
  395. found the ideas or story fresh and original, they'd decline to market
  396. it unless they could sell sufficiently large quantities of the book to
  397. make a substantial profit.
  398.  
  399. The publishing of books has become big business.  Books are no longer
  400. treated as precious vessels of ideas, but rather as any other common
  401. commodity.  Wheat.  Pork.  Books.  Shampoo.  Deodorant.
  402.  
  403. Book lovers cringe at the thought that the business of books has been
  404. reduced to the buying and selling of a crass commodity.  Books are no
  405. mere commodity.  They're one of the most precious things we own.  A
  406. well-written book is the essence of human spirit, captured in tangible
  407. form for all the world to enjoy.
  408.  
  409. The commercialization of the book, and the sorry state of today's
  410. publishing industry, is well-chronicled in a 1989 book titled, "Beyond
  411. the Bestseller: A Literary Agent Takes You Inside the Book Business,"
  412. by Richard Curtis.  Written by a successful literary agent with over
  413. 25 years experience in the business, the book speaks with some candor
  414. about the flawed process which modern publishing houses use to publish
  415. books.
  416.  
  417. In the final chapter, "Toward Reform," Curtis crystallizes his
  418. comments:
  419.  
  420.      "The publishing industry is critically ailing, and no one, from
  421.      the creator of the written word to the consumer, is untouched.
  422.      The signs are everywhere, some statistically demonstrable, others
  423.      less tangible but manifest to anyone who has been in the business
  424.      long enough to watch it evolve.  Some of the more commonly voiced
  425.      ones are:
  426.           of publishers on big-name authors.
  427.           selling of publishing companies.
  428.           current best-sellers.
  429.           royalties with authors.
  430.           their influence on editorial policies.
  431.           cheating them out of royalties.
  432.  
  433.      Obviously, there is no single comprehensive explanation of what
  434.      has gone wrong, nor any all-embracing solution.  Still, it is
  435.      surprising that authors, agents, publishers, booksellers, and
  436.      other book people, highly intelligent individuals all, should
  437.      continue applying patches and poultices to the symptoms when it
  438.      is clear that the dimensions of the problem call for a thorough
  439.      reevaluation of the way things are done in the publishing
  440.      industry."
  441.  
  442.  
  443. But while the publishing world looks more dismal than ever, there is
  444. hope on the horizon.  It's entirely possible that new technologies
  445. will arise that will undermine the monopoly the big New York City
  446. publishing houses have on the distribution of books.  Such
  447. technologies could take one of two forms: print and non-print.
  448.  
  449. If you're talking non-print publishing, you're talking about the
  450. electronic book.  A device the size and shape of a regular book, with
  451. a sharp monochrome screen.  Reading material would be distributed on
  452. some sort of magnetic or optical medium.  Cartridges, it would seem,
  453. would be the favored distribution form.
  454.  
  455. You plug the cartridge into the device, choose the font size you'd
  456. like to read in (and perhaps the typeface as well).  The device would
  457. then display the text at a user-controllable rate of display,
  458. automatically clearing the screen once the text reached the bottom of
  459. the display.  The rate of display would be controlled by a rotatable
  460. dial that would serve as a sort of "gas pedal" for the device.
  461.  
  462. Some devices might have hypertext capability built in.  Other devices
  463. might have audio capability built in, where word pronunciation would
  464. be available at the touch of keystroke.  Such extra features would be
  465. available at a premium cost, though.  The basic electronic book would
  466. be manufactured at the lowest possible cost for the largest possible
  467. distribution.
  468.  
  469. New print publishing technologies are likely to continue along the
  470. lines of the desktop publishing revolution.  What's needed is a
  471. dedicated "bookmaker" device that would accept a high density 3.5 inch
  472. floppy, and churn out a bound book in the output tray.  Using text
  473. compression routines, over two megabtyes of text can be squeezed onto
  474. a high density 3.5 inch floppy.  Two megabytes worth of text is
  475. equivalent to about 250,000 words.  (One page of typed text, 250
  476. words, is equivalent to about 2K of memory.)
  477.  
  478. So most normal length books could quite comfortably fit onto one high
  479. density 3.5 inch floppy (using the text compression routines.) The
  480. dedicated bookmaker device could then churn out a book on demand.
  481.  
  482. The advantages offered by a dedicated bookmaker are enormous.
  483. Out-of-print books could be easily retrieved and distributed to those
  484. interested in reading them.  Books could be sent inexpensively across
  485. country by air mail.  (Or, a book could be transferred via modem to
  486. anyone interested in reading it.) A large part of publishing costs is
  487. the printing and physical distribution of the book.  With the
  488. bookmaker device, the cost of distributing the book would plummet
  489. ten-fold.
  490.  
  491. The consumer could then decide whether to print the book out in hard
  492. copy, or to read the book on the electronic book device.  Those
  493. without a personal bookmaker device in their homes would have access
  494. to such a device at a public library.  (Such a device would be
  495. coin-operated, much like a photocopying machine.)
  496.  
  497. But most exciting would be the rise of energetic new book publishers
  498. who could take advantage of the economies of the new technology to
  499. distribute works by promising new authors, non-mainstream thinkers,
  500. and others who are currently excluded from the publishing enterprise.
  501.  
  502. Anyone with access to a disk drive could open up a publishing company.
  503. The resulting flood of new books would most certainly contain a lot of
  504. low quality material.  But the advantages of the bookmaker and
  505. electronic book far outweigh the disadvantages of having to put up
  506. with reams of lower quality prose.  The lower quality prose can simply
  507. be sifted through by book reviewers, who'd erect signposts pointing
  508. towards the truly worthy reading.
  509.  
  510. In terms of the bookmaker device, it would be best to have the device
  511. be constructed from the lowest cost electronic components that could
  512. still yield high quality print.  So a low-cost printer along the lines
  513. of the Apple StyleWriter, with 360 dots per inch output, and very slow
  514. printing, would serve the purpose of a bookmaker device very well.
  515. The actual bookmaker would be a dedicated device, about the size of a
  516. current 3.5 inch drive, that would plug into a printer like the Apple
  517. StyleWriter.  For the printing of longer books, you would just leave
  518. the device on overnight.
  519.  
  520. Eventually newspaper and magazines would offer "bookmaker
  521. subscriptions" at a reduced rate than their regular "hard copy"
  522. subscriptions.  These monthly or daily publications would be delivered
  523. either on disk, or via modem.  After all, it doesn't make sense to
  524. print a newspaper across town, and physically deliver it to your front
  525. doorstep, when for the same trouble they could deliver the information
  526. across town, and you could print it (or read it on screen) in your own
  527. home.
  528.  
  529. In some sense, the sorry state of today's publishing industry is a
  530. welcome impetus for the rise of a new industry based on the
  531. magneto-optic distribution of text.  The primary beneficiary of such a
  532. new industry will be the book consumer, who'll have a far greater
  533. selection of books to read, at a far lower cost.  A populist
  534. revolution in publishing is just around the corner.  And just as
  535. surely as in Gutenberg's day, a new Renaissance will flourish amid all
  536. the creative and expressive arts.
  537.  
  538.  
  539. Phil Shapiro
  540. [The author takes an interest in the social dimensions of communications
  541. technology.  He can be reached by electronic mail on GEnie at: P.Shapiro1;
  542. America Online at: pshapiro; Internet:  pshapiro@pro-novapple.cts.com]
  543. This text is in the public domain.
  544.  
  545. ------------------------------
  546.  
  547. Date: Sat, 20 Feb 93 16:38:00 EDT
  548. From: d.mccauley1@GENIE.GEIS.COM
  549. Subject: File 5--"Time Bomb" Detonated In Pennsylvania
  550.  
  551.                  Time Bomb Detonated In Pennsylvania
  552.                           by Dennis McCauley
  553.                            copyright, 1993
  554.  
  555.         A Pennsylvania meat packing company has filed a civil action
  556. in Bucks County Court against its former systems consultant, charging
  557. that the consultant inserted a software "time bomb" into the client's
  558. RealWorld financial accounting system.
  559.  
  560.         According to the suit filed on behalf of John Lustig Meats,
  561. Inc., the consulting firm, Sparrow Systems, Inc. of Lansdale, PA, had
  562. provided hardware and software support to Lustig for a number of
  563. years. On May 3rd, 1991, Lustig engaged Sparrow to upgrade the
  564. company's RealWorld system to the new version 6.0. The contract
  565. specified customized programming services in addition to software and
  566. installation charges. Lustig paid Sparrow in excess of $20,000 for
  567. installation of the upgrade.
  568.  
  569.        On September 15, 1991, Lustig's RealWorld system suddenly
  570. crashed. It would no longer accept orders, nor would it generate
  571. customer information, invoices, or receipts. As a result, the suit
  572. claims, Lustig was forced to handle orders manually, and suffered lost
  573. profits and goodwill, as well as additional personnel costs, and
  574. "investigation and analysis" expenses.
  575.  
  576.        The "investigation and analysis expenses" refer to Lustig's
  577. hiring of a second consultant, who rather quickly found and disarmed
  578. the time bomb, which was date-sensitive, and had been triggered by the
  579. system clock.
  580.  
  581.         A brief filed on behalf of Sparrow Systems specifically denied
  582. that a time bomb was installed on Lustig's system. It is interesting
  583. to note, however, that in a short article which appeared in a local
  584. newspaper the day after the suit was filed, Sparrow's president,
  585. William Mann, was quoted as saying, "We don't have any comment about
  586. whether we did or did not install a time bomb." Representatives of
  587. Sparrow Systems have refused comment on the case during preparation of
  588. this report.
  589.  
  590.         Several uninvolved system consultants indicated that
  591. installation of time bombs, while not standard practice, was not
  592. unheard of as a hedge against clients who failed to pay for services.
  593. A counterclaim filed on behalf of Sparrow Systems alleging that Lustig
  594. owes the consulting firm $2,700 seems to support this theory.
  595.  
  596.        The case raises serious issues about such practices, including
  597. the ethical considerations involved in placing a potentially damaging
  598. software device in anyone's system, much less that of a client.
  599.  
  600.         While Lustig v. Sparrow is a civil matter, it remains unclear
  601. as to whether criminal action might be an option in similar cases.
  602. Noted computer crime prosecutor Ken Citarella, of the Westchester
  603. County District Attorney's Office, indicated that the critical
  604. question in determining whether a criminal prosecution was warranted
  605. would be ownership of the software in question. In this case, it
  606. appears that Lustig purchased the RealWorld upgrade through Sparrow
  607. Systems, authorizing Sparrow to make certain agreed-upon custom
  608. modifications, none of which was the inclusion of a crippling time
  609. bomb. As of this writing, Sparrow still retains the source code,
  610. pending the outcome of the litigation.
  611.  
  612. ------------------------------
  613.  
  614. Date: 17 Feb 93 11:18:52
  615. From: Chiwatcher@DRKTOWR.CHI.IL.US
  616. Subject: File 6--(fwd) CICnet rural datafication / ubiquitous access
  617.  
  618. This promises to be a good gathering - it's the first time as far as I
  619. know that there's been a major effort to organize folks toward the
  620. goal of wide spread low cost access to the Internet as a goal separate
  621. from the usual push towards high speed networking for elites.
  622.  
  623. Apologies if you've seen this multiple times, I'm trying to get it out
  624. to some places where it might stir up discussion on how the local,
  625. regional, or national efforts fit in.
  626.  
  627. Edward Vielmetti, vice president for research, Msen Inc.  emv@Msen.com
  628. Msen Inc., 628 Brooks, Ann Arbor MI  48103 +1 313 998 4562 (fax: 998
  629. 4563)
  630.  
  631. From--KIDSNET Mailing List <KIDSNET@vms.cis.pitt.edu>
  632.  
  633. Date--Fri, 12 Feb 93 10:35:33 -0500
  634. From--Kimberly Shaffer <shaffer@cic.NET>
  635. Subject--Rural Datafication Conference Announcement
  636.  
  637.            Preliminary Program Announcement
  638.  
  639.              Rural Datafication:
  640.        Achieving the goal of Ubiquitous Access to the Internet
  641.  
  642.                  May 14, 1993
  643.                  Chicago, IL
  644.  
  645. A joint conference focused on extending the services of the Internet to
  646. difficult-to-reach and typically under-served user communities.
  647.  
  648.     Jointly sponsored by CICNet and the following state networks
  649.  
  650.             Illinois:     netILLINOIS
  651.             Indiana:      INDnet
  652.             Iowa:         IREN
  653.             Michigan:     MichNet
  654.             Minnesota:    MRNet
  655.             New York:    NYSERNet
  656.             Wisconsin:    WiscNet
  657.  
  658. Conference focus and theme:
  659. +++++++++++++++++++++++++++
  660.  
  661. CICNet is pleased to announce Rural Datafication as a major
  662. cooperative initiative among nine networking organizations committed to
  663. the creation of ubiquitous data networking services throughout their
  664. region and, indeed, throughout the nation.  As part of this
  665. initiative, these organizations have agreed to co-sponsor a conference
  666. which builds on an already successful collaboration between CICNet and
  667. the above networks and which will focus on two primary areas:
  668.  
  669. 1.  Ways to most effectively respond to user communities which desire
  670.     Internet services but which are currently unable to obtain
  671.     Internet access.
  672.  
  673. 2.  Ways to best enhance existing services to those populations which
  674.     which make use of non-dedicated connections: i.e., users whose
  675.     access to the Internet is via dial-up modem rather than
  676.     high speed dedicated lines.  The focus includes users who use
  677.     SLIP and PPP to get direct connections to the Internet, and users
  678.     who use Internet facilities via dial-up terminal emulation.
  679.  
  680. Come, join, and assist us as we plan for increased access for
  681. such communities.  Examples include elementary and high schools,
  682. public libraries, small businesses, organizations located in remote
  683. geographic areas, and the rapidly evolving community of users who need
  684. Internet access from their homes.  Help us develop ideas for new
  685. programs and services both useful and interesting.  Meet other people
  686. who are committed to expanding the network's usefulness.
  687.  
  688. Intended Audience:
  689. ++++++++++++++++++
  690.  
  691. We invite you to meet with us to share information and successes you
  692. may have, to learn from the information and successes of others, to
  693. talk with people interested in developing the potential of networks,
  694. and to discuss ways to develop the rural datafication theme as a major
  695. initiative focused on meeting the needs of the user communities
  696. discussed throughout this announcement.  This conference is
  697. specifically intended for three key communities:
  698.  
  699. 1.  Providers of networked information, whether they be network
  700.     organizations or not, who are committed to assisting us as we
  701.     pursue our rural datafication strategy.
  702.  
  703. 2.  Users of networked information: teachers, researchers, librarians,
  704.     scientists, lawyers, bankers -- in short, those who are interested
  705.     in contributing to and gaining from the growing electronically-
  706.     connected community.  We are particularly interested in attracting
  707.     users interested in the rural datafication concept.
  708.  
  709. 3.  Perhaps of most importance, potential users of networked
  710.     information who which to either learn about the network or advise
  711.     us on how best to construct a truly pervasive and ubiquitous data
  712.     network.
  713.  
  714. Agenda, dates and times:
  715. +++++++++++++++++++++++
  716.  
  717. Friday, May 14th:
  718.  
  719. Opening remarks begin at 9:15 am
  720. Closing remarks will conclude at 4:30 PM
  721.  
  722. An optional early registration and opening Reception will be held on
  723. Thursday, May 13th from 5 - 7pm.
  724.  
  725. Location and fees:
  726. +++++++++++++++++
  727.  
  728.     McCormick Center Hotel
  729.     Lake Shore Drive at 23rd Street
  730.     Chicago, IL  60616
  731.     +1.312.791.1900
  732.     Conference room rates: Single $85; Double $95
  733.  
  734. Conference fee: $69 -- includes Friday lunch, morning and afternoon
  735. breaks, and Thursday's registration reception
  736.  
  737. For Additional Information:
  738. +++++++++++++++++++++++++++
  739.  
  740. To be placed on the list to receive additional information, please
  741. email, mail, or fax your request for additional information to:
  742.  
  743.     email:  may14@cic.net
  744.     fax:    +1.313.998.6105
  745.     mail:   Rural Datafication
  746.         CICNet
  747.         2901 Hubbard
  748.         Ann Arbor, MI  48105
  749.  
  750. We will need either your e-mail or postal address with the request for
  751. additional information.  We would like you to list a particular area
  752. of interest that you have, relevant to the theme of the conference.
  753.  
  754. Queries may also be directed to Julie-Elise Burroughs at
  755. +1.313.998.6103 or to Glee Cady at +1.313.998.6419
  756.  
  757. Registration:
  758. +++++++++++++
  759.  
  760. If you wish to register for the conference now, please enclose a check
  761. or money order for $69 made payable to CICNet, Inc, and mail it, along
  762. with the registration information below, to:
  763.  
  764.         Rural Datafication
  765.         CICNet
  766.         2901 Hubbard
  767.         Ann Arbor, MI  48105
  768.  
  769.               REGISTRATION FORM
  770.             Rural Datafication Conference
  771.                  May 14, 1993
  772.             McCormick Center Hotel
  773.                  Chicago, IL
  774.  
  775. Please print or type the following information:
  776.  
  777.     Name:
  778.  
  779.     Title:
  780.     
  781.     Organization:
  782.  
  783.     Address:
  784.  
  785.     City:
  786.  
  787.     State/Province:
  788.  
  789.     Postal Code:
  790.  
  791.     Telephone:
  792.  
  793.     Fax:
  794.  
  795.     Email:
  796.  
  797.     List a particular interest you have which is relevant to the
  798. theme of the conference:
  799.  
  800. Cancellations:
  801.     Full refunds will be made for cancellations received by April 26th.
  802.     There will be no partial refunds.
  803.  
  804. Hotel Reservations:
  805.     Please make your reservations directly with the McCormick Center Hotel.
  806.     When you speak with the reservations desk, mention the date and name
  807.     CICNet to receive the special conference rates.
  808.  
  809. The $69 fee includes Friday lunch, morning and afternoon breaks, and
  810. Thursday's registration reception
  811.  
  812. Please mail this form along with a check for $69 made out to CICNet:
  813.  
  814.         Rural Datafication
  815.         CICNet
  816.         2901 Hubbard
  817.         Ann Arbor, MI  48105
  818.  
  819.       For additional information or assistance, you may send email to
  820.       may14@cic.net; for assistance by telephone, call Julie-Elise Burroughs at
  821.       +1.313.998.6103 or Glee Cady at +1.313.998.6419.
  822.  
  823. ------------------------------
  824.  
  825. End of Computer Underground Digest #5.15
  826. ************************************
  827.  
  828.