home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud519.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.5 KB  |  864 lines

  1. Computer underground Digest    Wed Mar 10 1993   Volume 5 : Issue 19
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Eater: Etaion Shrdlu, Senior
  10.  
  11. CONTENTS, #5.19 (Mar 10 1993)
  12. File 1--Author responds to Shopping Mall criticism
  13. File 2--Re: Hackers in the News (CuD #5.18)
  14. File 3--Internet Talk Radio (fwd)
  15. File 4--Call for Stories -- Reasons to Build the NII
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  19. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  20. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  25. libraries and in the VIRUS/SECURITY library; from America Online in
  26. the PC Telecom forum under "computing newsletters;"
  27. On Delphi in the General Discussion database of the Internet SIG;
  28. on the PC-EXEC BBS at (414) 789-4210;
  29. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  30.  
  31. ANONYMOUS FTP SITES:
  32.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  33.                   red.css.itd.umich.edu (141.211.182.91) in /cud
  34.                   halcyon.com( 192.135.191.2) in /pub/mirror/cud
  35.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  36.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  37.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  38.  
  39. Back issues also may be obtained from the mail server at
  40. mailserv@batpad.lgb.ca.us.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may  be reprinted for non-profit as long
  45. as the source is cited.  Some authors do copyright their material, and
  46. they should be contacted for reprint permission.  It is assumed that
  47. non-personal mail to the moderators may be reprinted unless otherwise
  48. specified.  Readers are encouraged to submit reasoned articles
  49. relating to computer culture and communication.  Articles are
  50. preferred to short responses.  Please avoid quoting previous posts
  51. unless absolutely necessary.
  52.  
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.             the views of the moderators. Digest contributors assume all
  55.             responsibility for ensuring that articles submitted do not
  56.             violate copyright protections.
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date: Wed, 10 MAR 93 13:27:55 GMT
  61. From: CAROLINA@VAX.LSE.AC.UK
  62. Subject: File 1--Author responds to Shopping Mall criticism
  63.  
  64. CuD 5.07 published my article "Scenes of Passive Resistance at a
  65. Shopping Mall" which presented a legal strategy based on accounts of
  66. the Washington 2600 incident.  I have received a good deal of feedback
  67. since then and CuD has published two detailed responses.  I felt that
  68. it would be appropriate to respond to a few of the criticisms raised.
  69.  
  70. In CuD 5.08, ims@beach.kalamazoo.mi.us had a number of things to say
  71. about lawyers -- many not very positive.  While I appreciate his/her
  72. generally favorable response to the article, there were three points I
  73. wish to respond to.  The first deals with a lawyer's duty to a client.
  74.  
  75. >Also, see Corpus Juris Secundum (CJS), Volume 7, Section 4,
  76. >Attorney & client: "The attorney's first duty is to the courts and
  77. >the public, NOT TO THE CLIENT, and wherever the duties to his
  78. >client conflict with those he owes as an officer of the court in
  79. >the administration of justice, THE FORMER MUST YIELD TO THE
  80. >LATTER." (emphasis mine) I trust this needs no further
  81. >explanation.
  82.  
  83. Unfortunately, this requires a great deal more explanation.  First,
  84. the statement in CJS (which is a legal encyclopedia, and not positive
  85. law) must be offset by the law regarding a lawyer's duty to his
  86. client.  In every U.S. jurisdiction I am aware of, a lawyer owes a
  87. duty to zealously advocate the client's position within the bounds of
  88. the law.  Additionally, a lawyer must maintain client confidences
  89. under all but the most strained of circumstances.  For example, if a
  90. client confesses that he murdered someone, the attorney can counsel
  91. the client to turn himself in, but MUST NOT reveal the confession.  In
  92. fact, if the attorney breaks this rule and testifies against the
  93. client, the testimony will be inadmissible.  If a lawyer feels that he
  94. or she cannot continue as counsel, his or her only recourse is to
  95. resign from the case without disclosing the reason and ask the court
  96. to appoint a new attorney.  (Before I am flooded by mail from other
  97. lawyers, please understand that this is a gross oversimplification.
  98. If you are curious, ask a practicing criminal attorney or a law
  99. student taking a class in professional responsibility.)
  100.  
  101. I think that this statement from CJS, standing on its own, does not
  102. give an accurate portrayal of a lawyer's duty to a client.  I would
  103. also caution anyone about trying to discern the state of the law by
  104. reading statements in isolation taken from old Supreme Court
  105. decisions, legal encyclopedias, hornbooks, casebooks, etc. Law, like
  106. programming, can be a tricky business.  Parts that look clear at first
  107. glance can be influenced by other bits you do not see at first.  Would
  108. you try to predict the operation of a ten million line program by
  109. studying the source code of only one sub-module?
  110.  
  111. I want to highlight two smaller issues raised by ims.  First:
  112.  
  113. >>A really smart cop might say to the guard, "I will not make the
  114. >>search, but I won't stop you if you search."  Stand your ground
  115. >>at this point. Tell the real cop that you REFUSE to allow the
  116. >>search unless the real cop orders the search to take place.
  117. >
  118. >Excellent suggestion, but be sure to take the above precautions
  119. >regarding true identity and lawful authority before you think about
  120. >"consenting".
  121.  
  122. I should clarify what I wrote -- NEVER consent.  Always make it clear
  123. that you OBJECT to a search, but your objection cannot rise to the
  124. level of physical violence.  If a police officer orders you to open
  125. your bag, you will have to open it.
  126.  
  127. Next:
  128.  
  129. >>The only words you should utter after being arrested are "I want to
  130. >>speak with a lawyer."
  131.  
  132. >Change this to, "I demand counsel of my choice." The 6th Amendment
  133. >is your authority. If the court tries to force you to use a "licensed
  134. >lawyer" or a "public defender", it is not counsel of your choice.
  135.  
  136. The reason I suggested the phrase "I want to speak with a lawyer"
  137. is that under the rapidly disappearing _Miranda_ rule, this is
  138. the magic phrase which tells police officers that they are no
  139. longer allowed to ask you any questions.  As an aside, ims' 6th
  140. Amendment argument has been tried with mixed success.  At best,
  141. courts have been told that they MAY allow a defendant to
  142. represent herself, but it is by no means an absolute right.  (I use
  143. "herself" since the leading case involved the trial of attempted
  144. Presidential assassin Squeaky Frome.)
  145.  
  146. I obviously have radically different views from
  147. ims@beach.kalamazoo.mi.us about whether having a lawyer in court is a
  148. good idea.  I tend to believe that having a lawyer is the best way of
  149. staying out of jail or at least minimizing the time spent there.  Of
  150. course, you would expect me to say that since I am a lawyer.  :-)
  151.  
  152. In CuD 5.12, Steve Brown <70511.3424@COMPUSERVE.COM> had two broad
  153. criticisms of the article.  In his first criticism, he asks why I am
  154. urging confrontation with security guards.  To quote:
  155.  
  156.  
  157. >>Third, recognize that a mall IS private property and the mall
  158. >>operators can throw you out for little or no reason.  Fourth,
  159. >>mall cops are not government agents, and as such, their conduct
  160. >>is (mostly) not governed by the Constitution.  So what does this
  161. >>all mean?  Basically, Ghandi was right.  The ticket to dealing
  162. >>with obstreperous uniformed mall cops is polite, passive
  163. >>resistance.  The key here is POLITE.  At all times, assure the
  164. >>mall cop that you will obey all lawful instructions.  Do not give
  165. >>the uniforms any reason whatsoever to escalate the scene.
  166. >>
  167. >>If you are confronted by a group of threatening looking mall
  168. >>cops and they hassle you, ask if you are being ejected from the
  169. >>mall.  If yes, then wish the officers a nice day and head for the
  170. >>nearest exit.  If no, then wish the officers a nice day and head
  171. >>for the nearest exit.  (Do you see a pattern emerging?  Remember,
  172. >>you do not generally have a "right" to stay in a mall.  Thus,
  173. >>your best defense from ignorant mall cops is to get the hell off
  174. >>of their turf.)
  175. >
  176. >"The mall operators can throw you out for
  177. >little or no reason." So if that's the case, why would you even want
  178. >to stay and ask a bunch of unintelligent questions.  As for your
  179. >strategy, I think Ghandi would tell you to forget about being polite.
  180. >I think he'd tell you to "get the hell out of Dodge." Why you would
  181. >encourage anyone to confront "obstreperous uniformed mall cops  with
  182. >polite, passive resistance" is beyond me.
  183.  
  184. I think that I failed to clearly express myself on this point.  By all
  185. means, I would encourage someone to leave the mall if that is
  186. possible.  My understanding of the 2600 incident is that the attendees
  187. may have been detained by force, and my encouragement of polite
  188. passive resistance is restricted to this kind of situation only.  I am
  189. NOT suggesting a 60's style sit-in as sponsored by civil rights
  190. groups, and thus I am not urging anyone to "confront" guards with
  191. passive resistance.  The strategy -- as I see it -- is for use only
  192. when the guards make it clear that you are being detained.  In fact,
  193. the opening parts of the strategy are designed to determine whether or
  194. not a forceful detention is in progress.
  195.  
  196.  
  197. In Mr Brown's second and larger criticism, he begins by reminding me
  198. that law enforcement officials have used the term "hacker" as a
  199. dehumanizing shorthand to lump all computer users into one big
  200. malicious group.  He compares this practice with my use of the term
  201. "uniform" to describe all security guards and police officers.  In his
  202. words:
  203.  
  204. >My biggest concern is your attempt to dehumanize the police in a
  205. >similar way. Whether you know it or not (maybe you don't really
  206. >care), you have employed the same dehumanizing method in your
  207. >effort to portray law enforcement. The computer world should not
  208. >alienate its "enemy" through the use of name calling.
  209. >
  210. >Your effort seems to have been to inform people of their legal
  211. >recourses during an incident similar to the "2600 Harassment"
  212. >incident. The strength of the legal advise given, however, was
  213. >weakened by the strategy you chose to use. You have probably
  214. >confused a good many people in your attempt to explain sound
  215. >legal ideas. A GUARD is a guard. A LAW ENFORCEMENT OFFICER
  216. >(police, cop) is a law enforcement officer.
  217. >
  218. >A uniform unfortunately is what many ignorant people see.  It is
  219. >a way  to dehumanize  a person who gives you a ticket when you
  220. >speed, prevents you from driving home after a fun night of
  221. >partying, rushes your child to the hospital while he or she
  222. >bleeds to death in a patrol car, and risks his life to protect
  223. >yours during a robbery. Occasionally, he or she has to arrest an
  224. >individual whether it be for a crime committed with a computer or
  225. >not.  Often when a police officer is killed in the line of duty,
  226. >the news passes like a cold wind. It's much easier to put a
  227. >bullet through a uniform than someone with a wife or husband and
  228. >children.
  229.  
  230. I have quoted Mr Brown rather extensively because I feel he has raised
  231. a very valid point.  My use of the term "uniform" to describe both
  232. security guards and police officers was ill-advised and I apologize if
  233. anyone has taken offence.  People who wear uniforms often have
  234. difficult jobs to perform, and we should always remember that
  235. underneath they are people, too.
  236.  
  237. The second point raised by this criticism is that I equivocated guards
  238. and police officers when in fact they have very different training and
  239. goals.  I plead guilty -- I should have been more careful with the
  240. distinction.  In my defense, I will point out that part of the
  241. strategy is to get a police officer on the scene if at all possible.
  242. As I stated, police officers have been trained about the scope of
  243. Constitutional protections and can often be useful in defusing
  244. situations like this.
  245.  
  246. I will be the first to admit that police officers have a very
  247. difficult, and often thankless, job to perform.  I, for one, am always
  248. glad to see a police officer on patrol when I am driving at night.
  249. (These days, my wife and I feel better when we pass a Bobby on foot
  250. patrol in London.)  I am glad that Mr Brown called me on my
  251. insensitive use of the term "uniform", and I also hope that when
  252. confronted by police officers (or any person) we remember to act in a
  253. civilized fashion -- even if confronted with what we perceive to be
  254. incivility.
  255.  
  256. Disclaimer: This is not presented as a legal opinion and should not be
  257. relied upon as such.  If you have questions, please contact a lawyer
  258. in your jurisdiction.
  259.  
  260. /s/Rob Carolina
  261. ROBERT A. CAROLINA
  262. Member, Illinois State Bar Association
  263.  
  264. ------------------------------
  265.  
  266. Date: Tue, 9 Mar 93 13:00 PST
  267. From: john%zygot.ati.com@HARVUNXW.BITNET(John Higdon)
  268. Subject: File 2--Re: Hackers in the News (CuD #5.18)
  269.  
  270. Having been a guest on a Los Angeles radio talk show with a
  271. representative from Thrifty Tel, I can give you the real reason that
  272. company keeps its totally insecure five-digit access codes. The
  273. "hacker tariff" (which the CPUC approved, bypassing normal hearings,
  274. etc.) is a major profit center for the company. Thrifty Tel stays in
  275. business because of the money that it extorts from its "hacker trap",
  276. not from its third-rate reselling operation.
  277.  
  278. The claim that adding a couple of digits to the access codes would
  279. inconvenience customers is utter nonsense. The calls are placed using
  280. dialers, and at 50 ms dialing rates the addition of five more digits
  281. to the code would increase the call setup time by less than one-half
  282. second. As a reseller, I would never consider using less than ten
  283. digits for an access code, which happens now to be the industry norm.
  284.  
  285. But no one should be taken in by Thrifty Tel's self-righteousness. The
  286. company has no desire whatsoever to eliminate its "hacker problem". On
  287. the contrary, it is the constant supply of "new meat"--kids that have
  288. not yet heard about the infamous Thrifty Tel--that keeps the doors
  289. open on that despicable operation. I would even be willing to bet that
  290. there are many open codes that are not even assigned to customers to
  291. make it even easier for those nasty hackers to fall into the trap.
  292.  
  293. While I give no quarter to people who steal computer and telephone
  294. services, I have even less respect for the Thrifty Tels of the world
  295. who exploit the problem for self-enrichment.
  296.  
  297. ------------------------------
  298.  
  299. Date: Thu, 4 Mar 1993 00:26:59 EST
  300. From: mkovacs%mcs.kent.edu@KENTVM.KENT.EDU
  301. Subject: File 3--Internet Talk Radio (fwd)
  302.  
  303. Originally from nis@cerf.net via Bernard.A.Galler@um.cc.umich.edu
  304. Reprinted with permission from ConneXions,
  305.  
  306. ConneXions--The Interoperability Report is published monthly by:
  307. Interop Company
  308. 480 San Antonio Road, Suite 100
  309. Mountain View, CA 94040
  310. USA
  311. Phone: (415) 941-3399   FAX: (415) 949-1779
  312. Toll-free (in USA): 1-800-INTEROP
  313. E-mail: connexions@interop.com
  314.  
  315. Free sample issue and list of back issues available upon request."
  316.  
  317.                        Internet Talk Radio
  318.                   Carl Malamud (carl@radio.com)
  319.  
  320.         Over the past few years, two trends have come together to
  321. present an opportunity for a new type of journalism.  On the one hand,
  322. the trade press has focused on marketing and product reviews, leaving
  323. an ever-larger gap for a general-interest, technically-oriented
  324. publication focused on the Internet.  At the same time, the Internet
  325. has made great progress in supporting multimedia communication,
  326. through standards such as IP multicasting and MIME messaging.
  327.  
  328.         Internet Talk Radio attempts to fuse these two trends and form
  329. a new type of publication: a news and information service about the
  330. Internet, distributed on the Internet.  Internet Talk Radio is modeled
  331. on National Public Radio and has a goal of providing in-depth
  332. technical information to the Internet community.  The service is made
  333. initially possible with support from Sun Microsystems and O'Reilly &
  334. Associates.  Our goal is to provide a self-sufficient, financially
  335. viable public news service for the Internet community.
  336.  
  337. Head: Flame of the Internet
  338.  
  339.         The product of Internet Talk Radio is an audio file,
  340. professionally produced and freely available on computer networks.  To
  341. produce these files, we start with the raw data of any journalistic
  342. endeavor: speeches, conference presentations, interviews, and essays.
  343.  
  344.         This raw information is taped using professional-quality
  345. microphones, mixers, and DAT recorders.  The information is then
  346. brought back to our studios, and edited and mixed with music, voice
  347. overs, and the other elements of a radio program. The "look and feel"
  348. we strive for is akin to "All Things Considered" or other programs
  349. that appeal to the general interest of the intelligent listener.
  350.  
  351.         Our goal is hit the topics that don't make it into the trade
  352. press.  Instead of SNMP-compliant product announcements, we want to
  353. present descriptions of SNMP.  Instead of articles on GOSSIP, we want
  354. to describe the latest Internet Drafts and place them in perspective.
  355. Instead of executive promotions, we want to give summaries of mailing
  356. list activity and network stability.  Instead of COMDEX, we want to
  357. cover the IETF.
  358.  
  359. Head: Town Crier to the Global Village
  360.  
  361.         The result of Internet Talk Radio's journalistic activities is
  362. a series of audio files.  The native format we start with is the Sun
  363. Microsystems .au format, closely related to the NeXT .snd format.
  364. This format consists of the CCITT Pulse Code Modulation (PCM) standard
  365. of 8 bits per sample and a sampling rate of 8000 samples per second,
  366. using the u-law [ed. use greek letter mu] encoding (a logarithmic
  367. encoding of 8 bit data equivalent to a 14 bit linear encoding).  A
  368. half-hour program would thus consist of 64,000 bits per second or 15
  369. Mbytes total.
  370.  
  371.         Programs are initially spool on UUNET, the central machines of
  372. the Alternet network.  Files are then moved over to various regional
  373. networks for further distribution.  For example, EUnet, a commercial
  374. network provider for Europe with service in 24 countries, will act as
  375. the central spooling area for the European region.  The Internet
  376. Initiative Japan (IIJ) company will provide the same service for
  377. Japanese networks.
  378.  
  379.         The goal of coordinated distribution is to reduce the load on
  380. key links of the network.  Transferring a 15 Mbyte file over a 64 kbps
  381. link does not make sense during peak times.  On the other hand, a
  382. leased line has the attribute that a bit unused is a bit forever gone.
  383. Transferring large files at low priority in non-peak times has little
  384. or no incremental cost.
  385.  
  386.         Files thus move from the UUNET central spool area, to regional
  387. spools, to national and local networks.  We anticipate most of this
  388. transfer to be done using the FTP protocols, but some networks are
  389. discussing the use of NNTP news groups and MIME-based distribution
  390. lists.
  391.  
  392.         It is important to note that Internet Talk Radio is the source
  393. of programming and does not control the distribution.  These files are
  394. publicly available, subject only to the simple license restrictions of
  395. no derivative work and no commercial resale.
  396.  
  397.         Distribution is controlled, as with all other data, by the
  398. individual networks that make up the Internet.  We intend to work
  399. closely with networks all over the world to ensure that there is some
  400. coordination of distribution activity, but ultimate control over this
  401. data is in the hands of those people who finance, manage, and use
  402. networks.
  403.  
  404.         We don't believe indiscriminate use of anonymous FTP is the
  405. proper method for distributing large archives.  Previous experience
  406. with ITU standards, with RFC repositories, and with large software
  407. archives such as the X Windows System indicates that setting up a
  408. top-level distribution hierarchy goes a long way towards alleviating
  409. network load.
  410.  
  411.         Even with a top-level hierarchy, however, there will always be
  412. anonymous FTP sites and there will always be people that go to the
  413. wrong FTP server.  This behavior is largely mitigated by setting up
  414. enough "local" servers and publicizing their existence.  Like any
  415. large distributor of data, we are mindful of the load on the
  416. transcontinental and regional infrastructures and will take aggressive
  417. steps to help minimize that load.
  418.  
  419. Head: Asynchronous Times, Asynchronous Radio
  420.  
  421.         Once files have made their way to a local or regional network,
  422. they are moved to the desktop and played.  Once again the individual
  423. users of the network decide how to present data.  We hope to see a
  424. wide variety of different ways of having our files played and only
  425. list a few of the more obvious methods.
  426.  
  427.         The simplest method to play a .au file on a Sparcstation is to
  428. type "play filename."  If the file is placed on a Network File System
  429. (NFS) file system on a central server, the user simply mounts the file
  430. system and plays the file.  Alternatively, the user copies the file to
  431. a local disk and plays it.
  432.  
  433.         More adventuresome playing of files uses multicasting.  A
  434. simple multicast program called "radio" for a local Ethernet is
  435. available from CWI, the mathematics institute of the Netherlands.  A
  436. more sophisticated approach, IP multicasting, allows a program to
  437. reach far beyond the confines of the Ethernet.
  438.  
  439.         IP multicasting might be used on a local basis, or can have a
  440. global reach.  There is a consortium of regional networks that have
  441. formed the Multicast Backbone (MBONE), used for audio and video
  442. programming of key conferences such as the Internet Engineering Task
  443. Force.
  444.  
  445.         Internet Talk Radio does not assume use of the MBONE for
  446. playing files.  Needless to say, the operators of the MBONE are free
  447. to play Internet Talk Radio files (and we would be delighted if this
  448. happens), but it is up to the local network affiliates to determine
  449. how and when they distribute this audio data.
  450.  
  451.         In many cases, people will want to play files on a wide
  452. variety of different platforms.  The Sound Exchange (SOX) program is a
  453. publicly-available utility that easily transforms a file from one
  454. format to another.  Using this utility, the Macintosh, Silicon
  455. Graphics, DECstation, PC, and many other platforms can play Internet
  456. Talk Radio files.
  457.  
  458. Head: Geek of the Week
  459.  
  460.         In the spirit of dignified, conservative programming, the
  461. first production from Internet Talk Radio is dubbed Geek of the Week.
  462. Geek of the Week features technical interviews with key personalities
  463. on the Internet.  Some of the people who have agreed to appear on Geek
  464. of the Week include Daniel Karrenberg of the RIPE NCC, Dr. Marshall T.
  465. Rose of Dover Beach Consulting, Milo Medin of the NASA Science
  466. Internet, and Daniel Lynch of Interop Company.
  467.  
  468.         Geek of the Week focuses on technical issues facing the
  469. Internet.  This initial program is sponsored by Sun Microsystems and
  470. O'Reilly & Associates.  Their support makes it possible for Geek of
  471. the Week to be produced professionally and then to be distributed at
  472. no charge.
  473.  
  474.         One of the issues that Internet Talk Radio faces are the
  475. vestiges of Appropriate Use Policies (AUPs) that linger from the
  476. original ARPANET days.  While Sun Microsystems and O'Reilly &
  477. Associates view Internet Talk Radio in terms of an investigation of
  478. on-line publishing, of multicasting, and other engineering issues, we
  479. feel it important that our sponsors are given due credit in the
  480. programs.
  481.  
  482.         At first glance, this smacks of the crass and commercial.
  483. Indeed, it smacks of advertising.  Jumping to that conclusion, however
  484. would be a simplistic mistake.  The Appropriate Use Policies were
  485. formulated to guarantee that networks are used for the purposes
  486. envisioned by the funding agents.  In the case of an AUP-constrained
  487. networks such as the NSFNET, this means that use of the network must
  488. benefit U.S. science and engineering.
  489.  
  490.         We feel that an in-depth interview with Internet architects
  491. clearly falls within the purview of all AUP policies.  However, we
  492. understand that certain networks may not accept certain types of
  493. programming.  For this reason, our central spool areas are carefully
  494. picked so they are AUP-free.  This way, if a network feels the
  495. programming is inappropriate, they can simply inform their users not
  496. to obtain or play the files.
  497.  
  498.         It should be noted that one advantage of supporting the
  499. professional dissemination of news and information up-front is that
  500. the user is not directly charged.  Somebody has to pay for information
  501. to be produced, and the sponsorship model means that copy protection,
  502. accounting, security, and all the other complications of a charging
  503. model are avoided and that high-quality news and information becomes
  504. increasingly available on the Internet.
  505.  
  506. Head: The Medium is the Message
  507.  
  508.         While Geek of the Week is our flagship program, we intend to
  509. intersperse mini-features throughout.  The Incidental Tourist, for
  510. example, will feature restaurant reviews and other travel information
  511. for sites throughout the world.  The Internet Hall of Flame will
  512. highlight non-linear behavior on mailing lists, and we will have
  513. periodic book reviews by Dan Dorenberg, one of the founders of
  514. Computer Literacy Books.
  515.  
  516.         The logical extension to Geek of the Week is to begin coverage
  517. of industry functions.  To date, we have received permission to tape
  518. for later rebroadcast sessions and presentations at the European RIPE
  519. meetings, the IETF, and at the INTEROP Conferences.  We are
  520. negotiating with other industry forums to try and establish permission
  521. to cover additional conferences.
  522.  
  523.         Our hope is to begin providing news summaries of these key
  524. conferences.  If you can't make it to the IETF, for example, Internet
  525. Talk Radio would like to provide a half-hour news summary describing
  526. what happened on each day.
  527.  
  528.         The next logical step is to begin producing analysis of key
  529. technical topics.  Here, we look at in-depth (e.g., 15 minute)
  530. summaries of technical topics such as MIME, proposals for the next IP,
  531. SNMP v. 2, or the architecture of the Global Internet Exchange (GIX).
  532. We would also furnish analysis of political topics, such as the POISED
  533. effort to reorganize the Internet standards process, or the background
  534. of the IPv7 debate.
  535.  
  536.         Eventually, our hope is to combine all these reports together
  537. and form a daily news broadcast to the Internet.  When you walk in and
  538. start reading your mail, you simply click on the "radio" icon and
  539. listen to Geek of the Week while deleting messages from the more
  540. hyperactive mailing lists.
  541.  
  542. Head: Tomorrow is the Future
  543.  
  544.         The "radio" metaphor was carefully chosen.  We wanted an
  545. alternative to plain ASCII files, yet did not feel that the Internet
  546. infrastructure was ready for regular video feeds.  Production of video
  547. or true multimedia required an order-of-magnitude higher investment in
  548. production facilities.  After all, we know bad TV since we see so much
  549. of it.
  550.  
  551.         Eventually, Internet Talk Radio wants to go beyond the
  552. confines of the simple radio metaphor.  Already, we describe the
  553. service as asynchronous radio, recognizing that our listeners can
  554. start, stop, rewind, or otherwise control the operation of the radio
  555. station.
  556.  
  557.         As a multicasting infrastructure gets deployed throughout the
  558. Internet, we see the opportunity to expand the radio metaphor and
  559. begin the creation of a truly new news medium.  Multicast groups and
  560. videoconferencing tools allow the creation of an Internet Town Hall, a
  561. moderated forum with a very wide reach or games shows like Name That
  562. Acronym where everybody gets to play.
  563.  
  564.         Because we are on the Internet, we can add a wide variety of
  565. different programming techniques.  While listening to a series of
  566. interviews about MIME messaging, for example, you might also scroll
  567. through a series of Gopher menus that hold more information about the
  568. MIME standards, or search a WAIS database for a biography of the
  569. speakers.
  570.  
  571.         We hope that Internet Talk Radio will be the first of many
  572. such information services on the Internet, supplementing the random
  573. anarchy of news and mailing lists with professionally produced news
  574. and information.  Indeed, we hope that Internet Talk Radio forms the
  575. first of many "desktop broadcasting" efforts.
  576.  
  577.         Internet Talk Radio debuts at the Columbus IETF at the end of
  578. March.  Stay tuned for more information.
  579.  
  580. Head: For More Information
  581.  
  582.         Guido van Rossum, FAQ: Audio File Formats,
  583. ftp.cwi.nl:/pub/AudioFormats2.10.  An excellent introduction to
  584. audio formats, encoding, and other information about sound files
  585. on different platforms.  This same site also has copies of the
  586. SoundExchange (SOX) program for translating files into different
  587. audio formats, and the Radio program for playing a sound file on
  588. an Ethernet.
  589.  
  590. ------------------------------
  591.  
  592. Date:  Fri, 19 Feb 1993 13:08:37 EDT
  593. From: "by way of Terry Winograd <breeden@farnet.org>"
  594. Subject: File 4--Call for Stories -- Reasons to Build the NII
  595.  
  596. Please circulate this announcement to any person or list you think
  597. would be interested in responding.  We're looking forward to hearing
  598. your stories!
  599.  
  600. With thanks,
  601. Laura Breeden
  602. Executive Director
  603. FARNET
  604. >=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  605. =
  606.  
  607. CALL FOR STORIES:
  608. 51 Reasons to Invest in the National Information Infrastructure
  609.  
  610. FARNET (the Federation of American Research Networks) is launching a
  611. national search for good stories about how and why people use the
  612. Internet in education, research, health care, libraries and
  613. manufacturing.
  614.  
  615. Right now, Congress is considering ways to expand and build upon the
  616. successes of the Internet.  The stage is being set for the creation of
  617. a 'national information infrastructure'   computer and communications
  618. sytems that will make it possible for Americans to access and use all
  619. kinds of electronic information in the 21st century.  Your stories
  620. will help set the agenda for the national information infrastructure.
  621.  
  622. We must receive your story submission by March 31, 1993.  Because
  623. critical information policy issues are already being debated, the
  624. timetable for the
  625. first round of the project is short.
  626.  
  627. This summer a collection of the stories   including at least one from each
  628. state and the District of Columbia   will be published in an illustrated
  629. booklet and delivered to members of Congress, other elected officials, and
  630. project participants.
  631.  
  632. Every story submitted that satisfies the criteria for publication will be
  633. included in a public database, accessible from the Internet and indexed so
  634. that it is easy to retrieve all stories from a particular region or about a
  635. particular topic.
  636.  
  637. WHAT to Submit
  638.  
  639. Each story should focus on only one use of the Internet, or one
  640. network-supported project.  For instance, it might describe a collaboration
  641. between bilingual eighth-grade classes in different states, or a rural
  642. health-information delivery system.  The story should be short (600 words
  643. or fewer) and should describe the use of the network and explain how the
  644. ability to use the network was of direct benefit to the activity supported.
  645.  
  646. Specific details, examples and quotations will make the story more
  647. readable.  Do not include material that does not support the
  648. narrative.
  649.  
  650. Photographs and illustrations will be included in the printed booklet
  651. but not in the story database (for the first round).  To submit a
  652. graphic, please mail camera-ready artwork (for charts, illustrations,
  653. or graphs) or photographic prints (any size, in black and white or
  654. color) to the address below.
  655.  
  656. We welcome submissions of videos, software, computer graphics,
  657. documentation, and other supporting information and will index these
  658. as part of the story database.
  659.  
  660. WHO Should Submit
  661.  
  662. Anyone may submit a story for consideration.
  663.  
  664. HOW to Submit
  665.  
  666. We prefer that you submit stories electronically to the Internet
  667. address below.  You may also submit them by fax or postal mail.  You
  668. must use the Story Submission Form at the end of this announcement so
  669. that we can readily enter the stories into the database.
  670.  
  671. FARNET's address is:
  672.  
  673.        Email:  stories@farnet.org
  674.        Postal mail:    FARNET, 100 Fifth Avenue, Waltham, MA  02154
  675.        Phone:  (800) 72-FARNET
  676.        Fax:            (617) 890-5117
  677.  
  678. CRITERIA for Publication
  679.  
  680. To be included in the database, stories must describe how access to or
  681. use of the Internet for education, research, health care, libraries or
  682. manufacturing resulted in one or more of the following:
  683.  
  684.          Innovative or improved ways of doing things
  685.          More equitable access to technology or electronic information
  686.          Creation of new ideas, products, or services
  687.        Technology transfer
  688.        Local investment in, commitment to, and control of network-based
  689.                activities
  690.          Leverage of public funding
  691.          Volunteer contributions of time and energy
  692.          Partnerships between public sector and private sector organizations
  693.        Other social, economic or educational benefits
  694.  
  695. THE PANEL of Reviewers
  696.  
  697. The review panel for the stories to be included in the booklet will
  698. consist of eight people representing key public sector interests in
  699. networking, including libraries, education, health care, and economic
  700. development.  One of these representatives will be named by FARNET.
  701. The others will be named by other national organizations, including
  702. the Coalition for Networked Information, the Consortium for School
  703. Networking, Educom's NTTF, and the Science and Technology Council of
  704. the States.
  705.  
  706. NOTIFICATION of Acceptance
  707.  
  708. All submissions will be acknowledged upon receipt.  If a submission is
  709. incomplete, the author will receive a comment sheet and will have the
  710. opportunity to amend the submission for inclusion in the database.
  711.  
  712. COPYRIGHT
  713.  
  714. The Story Submission Form requires each author to grant FARNET a
  715. non-exclusive, royalty-free copyright license to use his or her story
  716. for the purposes described in this Call for Stories.  All stories must
  717. be original with the author, and the author must have obtained
  718. permission to use the names of any person or organization identified
  719. in the story.
  720.  
  721. WHAT is FARNET?
  722.  
  723. FARNET is a national non-profit association dedicated to advancing the
  724. use of computer networks for research and education.  Its members are
  725. network service providers and other organizations that support its
  726. mission.
  727.  
  728. PROJECT Underwriters (to date)
  729.  
  730. Coalition for Networked Information
  731. Interop, Inc.
  732. National Science Foundation
  733.  
  734.                           --- cut here ---
  735.  
  736. Story Submission Form
  737.  
  738. 1.     Your name
  739.        Title:
  740.        Department:
  741.        Organization:
  742.        Street address:
  743.        City, State, ZIP:
  744.        Phone:
  745.        Fax :
  746.        Email:
  747.  
  748. 2.     Person to contact for more information, if different from above
  749.        Name:
  750.        Title:
  751.        Department:
  752.        Organization:
  753.        Street address:
  754.        City, State, ZIP:
  755.        Phone:
  756.        Fax :
  757.        Email:
  758.  
  759. 3.     Put an "X" before the category of use or user that this story
  760. focuses on:
  761.        .......Education, K12
  762.        .......Education, higher
  763.        .......Education, continuing or distance
  764.        .......Research, academic
  765.        .......Research, government
  766.        .......Research, commercial
  767.        .......Economic development
  768.        .......Health care/health services
  769.        .......Manufacturing technology
  770.        .......Opportunities for people with disabilities
  771.        .......Library
  772.        .......Museums, arts
  773.        .......Other
  774.  
  775. 4.     Put an "X" before all the criteria that you believe this story
  776. addresses:
  777.        .......Innovative or improved ways of doing things
  778.        .......More equitable access to technology or electronic information
  779.        .......Creation of new ideas, products, or services
  780.        .......Technology transfer
  781.        .......Local commitment to network-based activities
  782.        .......Leverage of public funding
  783.        .......Volunteer contributions of time and energy
  784.        .......Partnerships between public and private sector
  785.  
  786. 5.      Story text (600 word maximum):  Please  include the
  787.        organization(s) involved, the objectives of the project and the
  788.        benefits.  Use full names of people, places and organizations.
  789.        Don't forget to address at least one of the areas listed above
  790.        in the criteria for inclusion.
  791.  
  792. 6.     Put an "X" in front of all categories of supporting information
  793. available:
  794.        .......Video
  795.        .......Software
  796.        .......Documentation
  797.        .......Slides/photographs
  798.        .......Audio recordings
  799.        .......Computer graphic images, such as GIF files
  800.        .......CD/ROM
  801.        .......Other
  802.  
  803.  
  804. 7.     Story site if different from contact information:
  805.        Town or City:
  806.        State:
  807.  
  808. 8.     COPYRIGHT LICENSE AND WARRANTY
  809.  
  810.        I, the author listed below, hereby grant to FARNET, Inc., and
  811. its sublicensees, the following non-exclusive, royalty-free
  812. irrevocable licenses with respect to the enclosed story (the "Story")
  813. submitted in response to FARNET's solicitation dated February 12, 1993
  814. entitled "51 Reasons to Build the National Information
  815. Infrastructure:"
  816.  
  817. To edit, copy, distribute, and make the Story generally accessible
  818. through one or more free public databases; and,
  819.  
  820. (At FARNET's option) to edit, copy, and distribute the Story in one or
  821. more printed collections of stories for non-commercial use consistent
  822. with FARNET's organizational purposes.
  823.  
  824.        My grant of these rights is in consideration of FARNET's
  825. agreement to make the Story available on a public database as
  826. described in the first subparagraph above if the Story meets FARNET's
  827. criteria.
  828.  
  829.        I will retain copyright in the Story.  (It is understood that
  830. FARNET's right to modify the Story is limited to non-substantive
  831. editorial modifications.)  FARNET will, through appropriate copyright
  832. notices and other legends, reasonably attempt to restrict any
  833. commercial use of the Story, but FARNET will not be liable to me if
  834. another party does not abide by these attempted restrictions.  FARNET
  835. may grant to other noncommercial organizations sublicenses to any of
  836. the rights granted by me to FARNET.
  837.  
  838.        I acknowledge and warrant to FARNET and its sublicensees that
  839. Story is original with me, and that I have permission to use the names
  840. and/or descriptions of any individuals or organizations which are
  841. identified in the Story.  I give FARNET and its sublicensees
  842. permission to use my name in connection with the rights granted above.
  843.  
  844.        I HAVE READ AND AGREE TO THE ABOVE COPYRIGHT LICENSE AND WARRANTY.
  845.  
  846.        .................................
  847.        (Sign name, if submitting by postal mail; otherwise, typing
  848. your name for Email transmission constitutes the equivalent of your
  849. signature)
  850.  
  851.  
  852. FARNET's address is:
  853.  
  854.        Email:  stories@farnet.org
  855.        Mail:   FARNET, 100 Fifth Avenue, Waltham, MA  02154
  856.        Phone:  (800) 72-FARNET
  857.        Fax:    (617) 890-5117
  858.  
  859. ------------------------------
  860.  
  861. End of Computer Underground Digest #5.19
  862. ************************************
  863.  
  864.