home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud555.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.3 KB  |  909 lines

  1. Computer underground Digest    Sun July 21 1993   Volume 5 : Issue 55
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cpyp Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.55 (July 21 1993)
  12. File 1--"What is CPSR and how can we Join?"
  13. File 2--Incident Response Workshop info
  14. File 3--"Science & Tech Through Science Fiction" Conference
  15. File 4--New hearing set for E-Fingerprinting in SF
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  19. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  20. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  21. 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;"
  28. On Delphi in the General Discussion database of the Internet SIG;
  29. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  30. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  31. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  32. nodes and points welcome.
  33. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  34.           In ITALY: Bits against the Empire BBS: +39-461-980493
  35.  
  36. ANONYMOUS FTP SITES:
  37.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  38.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  39.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  40.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  46. information among computerists and to the presentation and debate of
  47. diverse views.  CuD material may  be reprinted for non-profit as long
  48. as the source is cited. Authors hold a presumptive copyright, and
  49. they should be contacted for reprint permission.  It is assumed that
  50. non-personal mail to the moderators may be reprinted unless otherwise
  51. specified.  Readers are encouraged to submit reasoned articles
  52. relating to computer culture and communication.  Articles are
  53. preferred to short responses.  Please avoid quoting previous posts
  54. unless absolutely necessary.
  55.  
  56. DISCLAIMER: The views represented herein do not necessarily represent
  57.             the views of the moderators. Digest contributors assume all
  58.             responsibility for ensuring that articles submitted do not
  59.             violate copyright protections.
  60.  
  61. ----------------------------------------------------------------------
  62.  
  63. Date: Mon, 19 Jul 93 13:04:39 PDT
  64. From: Nikki Draper <draper@CSLI.STANFORD.EDU>
  65. Subject: File 1--"What is CPSR and how can we Join?"
  66.  
  67. ((MODERATORS' NOTE:  CPSR, like EFF, is dedicated to improving
  68. cyberspace. CPSR has been relatively low-key in expanding its
  69. membership, and we asked them to provide some information on what they
  70. do and how people can join. In our view, it's a dynamic and productive
  71. organization, and one well worth supporting by joining. CPSR has been
  72. instrumental in filing a number of FOIA suits related to Operation Sun
  73. Devil and other law enforcement abuses, in lobbying efforts, and most
  74. recently, in filing FOIA requests and suits to peruse the U.S. Secret
  75. Service's role in the surveillance of the 2600 meeting in Washington,
  76. D.C., last fall. As the following summary indicates, CPSR is
  77. interested in a wide range of activities, and their track record over
  78. the years has been rather impressive)).
  79.  
  80. ************************************************************************
  81.          COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  82. ************************************************************************
  83.  
  84. CPSR empowers computer professionals and computer users to
  85. advocate for the responsible use of information technology and
  86. empowers all who use computer technology to participate in the
  87. public debate.   As technical experts, CPSR members provide the
  88. public and policymakers with realistic assessments of the power,
  89. promise, and limitations of  computer technology.  As an organization
  90. of concerned citizens, CPSR directs public attention to critical choices
  91. concerning the applications of computing and how those choices
  92. affect society.
  93.  
  94. Every project we undertake is based on five principles:
  95.  
  96. *  We foster and support public discussion of and public
  97.    responsibility for decisions involving the use of computers in
  98.    systems critical to society.
  99.  
  100. *  We work to dispel popular myths about the infallibility of
  101.    technological systems.
  102.  
  103. *  We challenge the assumption that technology alone can solve
  104.    political and social problems.
  105.  
  106. *  We critically examine social and technical issues within
  107.    the computer profession, nationally and internationally.
  108.  
  109. *  We encourage the use of computer technology to improve the
  110.    quality of life.
  111.  
  112.  
  113. Founded in 1981 by a small group of computer scientists concerned
  114. about the use of computers in nuclear weapons systems, CPSR has
  115. grown into a national public-interest alliance of computer industry
  116. professionals  dedicated to examining the impact of  technology on
  117. society.
  118.  
  119. ************************************************************************
  120.                          CPSR PROJECTS
  121. ************************************************************************
  122.  
  123. As computer technology becomes increasingly pervasive, the issues
  124. facing us become more complex.  CPSR provides a forum where we
  125. can examine technology's impact on our lives, the lives of our fellow
  126. citizens, and on society as a whole.  By sponsoring both national and
  127. local projects, CPSR serves as a catalyst for in-depth discussion and
  128. effective action in key areas:
  129.  
  130.      Civil Liberties and Privacy
  131.  
  132.      The National Information Infrastructure
  133.  
  134.      Workplace Issues and Participatory Design
  135.  
  136.      Reliability and Risk
  137.  
  138. In addition, CPSR's chapter-based projects and national
  139. working groups tackle issues ranging from the development
  140. of nanotechnology and virtual reality to computing and ethics
  141. to community computing to computers and education.
  142.  
  143. ************************************************************************
  144.                      HOW TO BECOME A MEMBER
  145. ************************************************************************
  146.  
  147. CPSR is a democratically organized grass roots alliance.  Our
  148. accomplishments are the result of the member activism.  Many
  149. CPSR members serve as national organizers
  150.  
  151. Just fill out the membership form, enclose a check and mail it to
  152. CPSR, P.O. Box 717, Palo Alto, CA 94301.
  153.  
  154. CPSR's cost to provide members with services is covered by the
  155. $75 dues.  To keep CPSR membership open to a wide range of
  156. people, we offer dues levels of $20 and $50.
  157.  
  158. ************************************************************************
  159.                        MEMBERSHIP BENEFITS
  160. ************************************************************************
  161.  
  162. When you become a member of CPSR, you are joining a nationwide
  163. network of computer professionals who are committed to bringing
  164. social responsibility to all aspects of computer technology.  CPSR
  165. sponsors, supports, and participates in conferences, roundtables and
  166. meetings on advanced issues in computing, local civic networks,
  167. cryptography, participatory design, and computers and social change.
  168.  
  169. Every fall the CPSR Annual Meeting brings together the foremost
  170. representatives of the technology industry to explore current topics
  171. in seminars and panel discussions.  Our conferences and chapter
  172. meetings provide important opportunities to meet other members
  173. and share ideas and expertise.
  174.  
  175. ************************************************************************
  176.                  OTHER MEMBERSHIP BENEFITS INCLUDE:
  177. ************************************************************************
  178.  
  179. *  a quarterly newsletter which provides in-depth analysis of key
  180.    issues in computing as well as updates on CPSR activities and
  181.    action alerts,
  182.  
  183. *  an organized voice for socially responsible computing in
  184.    Washington,
  185.  
  186. *  well-researched public testimony and public policy development,
  187.  
  188. *  invitations and discounts to CPSR events,
  189.  
  190. *  discounts on research papers, books.and educational videotapes,
  191.  
  192. *  on-line information and discussion of key issues in computing,
  193.  
  194. *  membership in a local CPSR chapter (where available) and notices
  195.    of chapter meetings and activities,
  196.  
  197. *  participation in local and national working groups which allow you
  198.    to have effective impact on the issues you care about,
  199.  
  200. *  information and referral about crucial issues in computing.
  201.  
  202.  
  203.                       ORGANIZATIONAL INFORMATION
  204.  
  205. CPSR National Office
  206. P.O. Box 717
  207. Palo Alto, CA  94301
  208. 415-322-3778
  209. 415-322-3798 (FAX)
  210. E-mail: cpsr@csli.stanford.edu
  211.  
  212.  
  213. CPSR Washington Office
  214. 666 Pennsylvania Ave SE, Suite 303
  215. Washington, D.C.  20003
  216. 202-544-9240
  217. 202-547-5481 FAX
  218. rotenberg@washofc.cpsr.org
  219.  
  220.  
  221. ************************************************************************
  222.                            PRIVACY NOTICE
  223. ************************************************************************
  224.  
  225. The CPSR membership database is never sold, rented, lent,
  226. exchanged, or  used for anything other than official CPSR
  227. activity. CPSR may elect to send members mailings with
  228. information from other groups, but the mailings will always
  229. originate with CPSR.
  230.  
  231.  
  232. ============================  clip and mail ===========================
  233.  
  234. CPSR MEMBERSHIP FORM
  235.  
  236. Name     ___________________________________________________________
  237.  
  238. Address  ___________________________________________________________
  239.  
  240.          ___________________________________________________________
  241.  
  242. City/State/Zip  _____________________________________________________
  243.  
  244. Home phone  _____________________  Work phone ______________________
  245.  
  246. Company  ___________________________________________________________
  247.  
  248. Type of work  ______________________________________________________
  249.  
  250. E-mail address  _____________________________________________________
  251.  
  252. CPSR Chapter
  253.     __ Acadiana       __ Austin       __ Berkeley
  254.     __ Boston         __ Chicago      __ Denver/Boulder
  255.     __ Los Angeles    __ Madison      __ Maine
  256.     __ Milwaukee      __ Minnesota    __ New Haven
  257.     __ New York       __ Palo Alto    __ Philadelphia
  258.     __ Pittsburgh     __ Portland     __ San Diego
  259.     __ Santa Cruz     __ Seattle      __ Washington, DC
  260.     __ No chapter in my area
  261.  
  262. CPSR Membership Categories
  263.     __  $  75  REGULAR MEMBER
  264.     __  $  50  Basic member
  265.     __  $ 200  Supporting member
  266.     __  $ 500  Sponsoring member
  267.     __  $1000  Lifetime member
  268.     __  $  20  Student/low income member
  269.  
  270.     __  $  50  Foreign subscriber
  271.     __  $  50  Library/institutional subscriber
  272.  
  273.  
  274. Additional tax-deductible contribution to support CPSR projects:
  275.     __  $50     __  $75      __  $100    __  $250
  276.     __  $500    __  $1000    __  Other
  277.  
  278.  
  279. Total Enclosed:  $ ________
  280.  
  281. Make check out to CPSR and mail to:
  282.     CPSR
  283.     P.O. Box 717
  284.     Palo Alto, CA  94301
  285.  
  286. ************************************************************************
  287.  
  288. CPSR has several different electronic resources available at no cost.
  289. We established a list server to archive CPSR related materials and
  290. make them available on request, and to quickly disseminate official,
  291. short, CPSR announcements (e.g., press releases, conference
  292. announcements, and project updates).  Mail traffic will be light  P
  293. only the CPSR Board and staff can post to it.
  294.  
  295. We encourage you to subscribe to the list server and publicize it
  296. widely to anyone else interested in CPSRUs areas of work.  To
  297. subscribe, send mail to:
  298.  
  299. listserv@gwuvm.gwu.edu (Internet) OR
  300. listserv@gwuvm (Bitnet)
  301.  
  302. Your message needs to contain only one line:
  303.  
  304. subscribe cpsr <your first name> <your last name>
  305.  
  306. You will get a message that confirms your subscription.  The message
  307. also explains how to use the list server to request archived materials
  308. (including an index of everything in CPSRUs archive)
  309.  
  310. If you have a problem with the list server, please contact
  311. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  312.  
  313. There is a second list server at cpsr.org.  This list server also has
  314. an extensive archive and houses several different lists on more
  315. specialized subjects relating to computing.  For more detailed
  316. information on the listserv and other services, send email to
  317.  
  318. listserv@cpsr.org with the message:
  319.  
  320. GET CPSR/CPSR.ORG SOURCES   or,
  321.  
  322. GET CPSR/CPSR.ORG QUICK_REF
  323.  
  324. If you have a problem using cpsr.org, contact ftp-admin@cpsr.org.
  325.  
  326. ************************************************************************
  327.                      We hope you enjoy this new service.
  328. ************************************************************************
  329.  
  330. ------------------------------
  331.  
  332. Date: 8 Jul 1993 20:14:44 -0500
  333. From: spaf@CS.PURDUE.EDU(Gene Spafford)
  334. Subject: File 2--Incident Response Workshop info
  335.  
  336.   ** NOTE: July 10 is the deadline for discounted registration!! **
  337.  
  338.               PRELIMINARY AGENDA
  339.        5th Computer Security Incident Handling Workshop
  340. Sponsored by the Forum of Incident Response and Security Teams (FIRST)
  341.  
  342.               August 10-13, 1993
  343.                 St. Louis, MO
  344.  
  345.  
  346. TUESDAY, August 10, 1993  Full-day Tutorials
  347.  
  348. 1.  Creating a Security Policy
  349.     presented by Charles Cresson Wood:
  350.  
  351.       [no abstract available at time of posting]
  352.  
  353. 2.  Vulnerabilities of the IBM PC Architecture: Virus, Worms, Trojan
  354.       Horses, and Things That Go Bump In The Night
  355.     presented by A. Padgett Peterson:
  356.  
  357.   An intensive look into the architecture of the IBM-PC and MS/PC-DOS --
  358.   What it is and why it was designed that way. An understanding of
  359.   assembly language and the interrupt structure of the Intel 80x86
  360.   processor is helpful.
  361.  
  362.   The day will begin with the BIOS and what makes the PC a fully
  363.   functional computer before any higher operating system is introduced.
  364.   Next will be a discussion of the various operating systems, what they
  365.   add and what is masked. Finally, the role and effects of the PC and
  366.   various LAN configurations (peer-peer and client server) will be
  367.   examined with emphasis on the potential protection afforded by login
  368.   scripting and RIGHTS.
  369.  
  370.   At each step, vulnerabilities will be examined and demonstrations
  371.   made of how malicious software exploits them. Demonstrations may
  372.   include STONED, MICHELANGELO, AZUSA, FORM, JERUSALEM, SUNDAY, 4096,
  373.   and EXEBUG viruses depending on time and equipment available.
  374.  
  375.   On completion attendees will understand the vulnerabilities and how
  376.   to detect attempted exploitation using simple tools included with
  377.   DOS such as DEBUG and MEM.
  378.  
  379. 3.  Unix Security
  380.     presented by Matt Bishop:
  381.  
  382.   Unix can be a secure operating system if the appropriate controls and
  383.   tools are used.  However, it is difficult for even experienced system
  384.   administrators to know all the appropriate controls to use.  This
  385.   tutorial covers the most important aspects of Unix security
  386.   administration, including internal and external controls, useful
  387.   tools, and administration techniques to develop better security.
  388.  
  389.   Upon completion, Unix system administrators will have a better
  390.   understanding of vulnerabilities in Unix, and of methods to protect
  391.   their systems.
  392.  
  393. WEDNESDAY, August 11, 1993
  394.  
  395.  8:30 -  8:45  Opening Remarks - Rich Pethia (CERT/CC)
  396.  
  397.  8:45 -  9:30  Keynote Speaker - Dr. Vinton Cerf (XXXX)
  398.  
  399.  9:30 - 10:00  Break
  400.  
  401. 10:00 - 12:00  International Issues - Computer networks and communication lines
  402.                span national borders.  This session will focus on how computer
  403.                incidents may be handled in an international context, and on
  404.                some ways investigators can coordinate their efforts.
  405.                SPEAKERS:
  406.          Harry Onderwater (Dutch Federal Police)
  407.          John Austien (New Scotland Yard)
  408.          other speakers pending
  409.  
  410. 12:00 -  1:30  Lunch with Presentations by various Response Teams
  411.  
  412.  1:30 -  3:00  Professional Certification & Qualification - how do you know if
  413.                the people you hire for security work are qualified for the
  414.                job?  How can we even know what the appropriate qualifications
  415.                are?  The speakers in this session will discuss some approaches
  416.                to the problem for some segments of industry and government.
  417.                SPEAKERS:
  418.          Sally Meglathery ((ISC)2)
  419.          Lynn McNulty (NIST)
  420.          Genevieve Burns (ISSA)
  421.  
  422.  3:00 -  3:30  Break
  423.  
  424.  3:30 -  6:00  Incident Aftermath and Press Relations - What happens after an
  425.                incident has been discovered?  What are some of the
  426.                consequences of dealing with law enforcement and the press?
  427.                This session will feature presentations on these issues, and
  428.                include a panel to answer audience questions.
  429.                SPEAKERS:
  430.          Laurie Sefton (Apple Computer)
  431.          Jeffrey Sebring (MITRE)
  432.              Terry McGillen (Software Engineering Institute)
  433.          John Markoff (NY Times)
  434.          Mike Alexander (InfoSecurity News)
  435.  
  436.  7:00 -  9:00  Reception
  437.  
  438. THURSDAY  August 12
  439.  
  440.  8:30 - 10:00  Preserving Rights During an Investigation - During an
  441.                investigation, sometimes more damage is done by the
  442.                investigators than from the original incident.  This session
  443.                reinforces the importance of respecting the rights of victims,
  444.                bystanders, and suspects while also gathering evidence that may
  445.                be used in legal or administrative actions.
  446.                SPEAKERS:
  447.          Mike Godwin (Electronic Frontiers Foundation)
  448.          Scott Charney (Department of Justice)
  449.          other speaker pending        
  450.  
  451. 10:00 - 10:30  Break
  452.  
  453. 10:30 - 12:00  Coordinating an Investigation - What are the steps in an
  454.                investigation?  When should law enforcement be called in?  How
  455.                should evidence be preserved?  Veteran investigators discuss
  456.                these questions.  A panel will answer questions, time permitting.
  457.                SPEAKER:
  458.          Jim Settle (FBI)
  459.          other speakers pending
  460.  
  461. 12:00 -  1:30  Special Interest Lunch
  462.  
  463.  1:30 -  3:00  Liabilities and Insurance - You organize security measures but
  464.                a loss occurs.  Can you somehow recover the cost of damages?
  465.                You investigate an incident, only to cause some incidental
  466.                damage.  Can you be sued?  This session examines these and
  467.                related questions.
  468.                SPEAKERS:
  469.          Mark Rasch (Arent Fox)
  470.          Bill Cook (Willian, Brinks, Olds, Hoffer, & Gibson)
  471.          Marr Haack (USF&G Insurance Companies)
  472.  
  473.  3:00 -  3:15  Break
  474.  
  475.  3:15 -  5:30  Incident Role Playing -- An exercise by the attendees
  476.            to develop new insights into the process of
  477.            investigating a computer security incident.
  478.            Organized by Dr. Tom Longstaff of the CERT/CC.
  479.  
  480.  7:30 -  ?     Birds of a Feather and Poster Sessions
  481.  
  482.  
  483. FRIDAY  August 13
  484.  
  485.  8:30 - 10:00  Virus Incidents - How do you organize a successful virus
  486.                analysis and response group?  The speakers in this session have
  487.                considerable experience ans success in doing exactly this.  In
  488.                their talks, and subsequent panel, they will explain how to
  489.                organize computer virus response.
  490.                SPEAKERS:
  491.          Werner Uhrig (Macintosh Anti-virus Expert)
  492.          David Grisham (University of New Mexico)
  493.          Christoph Fischer (CARO)
  494.          Karen Picharczyk (LLNL/DoE CIAC)
  495.          Ken van Wyk (DISA/Virus-L)
  496.  
  497. 10:00 - 10:15  Break
  498.  
  499. 10:15 - 11:15  Databases - How do you store incident, suspect, and
  500.                vulnerability information safely, but still allow the
  501.                information to be used effectively?  The speakers in this
  502.                session will share some of their insights and methods on this
  503.                topic.
  504.                SPEAKERS:
  505.          John Carr (CCTA)
  506.          Michael Higgins (DISA)
  507.          speaker pending
  508.  
  509. 11:15 - 12:15  Threats - Part of incidence response is to anticipate riska and
  510.                threats.  This session will focus on some likely trends and
  511.                possible new problems to be faced in computer security.
  512.                SPEAKERS:
  513.          Karl A. Seeger
  514.          speakers pending
  515.  
  516.  
  517. 12:15 - 12:30  Closing Remarks - Dennis Steinauer (NIST/FIRST)
  518.  
  519. 12:30 -  2:00  Lunch
  520.  
  521.  2:00 -  3:00  FIRST General Meeting and the Steering Committee Elections
  522.  
  523.  3:00 -  4:00  FIRST Steering Committee Meeting
  524.  
  525. ^^^^^^^^^^^^^^^^^^^^^Registration Information/Form Follows^^^^^^^^^^^^^^^^^^^^^
  526.  
  527. INQUIRES:
  528.  
  529. Direct questions concerning registration and payment to:  Events at 412-268-6531
  530.  
  531. Direct general questions concerning the workshop to:  Mary Alice "Sam" Toocheck
  532.                                                       at 214-268-6933
  533.  
  534. Return to:   Helen E. Joyce
  535.              Software Engineering Institute
  536.              Carnegie Mellon University
  537.              Pittsburgh, PA  15213-3890
  538.              Facsimile:  412-268-7401
  539. TERMS:
  540.  
  541. Please make checks or purchase orders payable to SEI/CMU.  Credit
  542. cards are not accepted.  No refunds will be issued, substitutions are
  543. encouraged.
  544.  
  545. The registrations fee includes materials, continental breakfast,
  546. lunches (not included on August 13), morning and afternoon breaks and
  547. an evening reception on August 11.  Completed registration materials
  548. must be received by the SEI no later than July 10, 1993.
  549.  
  550. A minimum of 7 attendees are needed for each tutorial and there will
  551. be limit of 50 attendees. You MUST indicate which tutorial you would
  552. like to attend and an alternate if your first choice is full.
  553.  
  554. GOVERNMENT TERMS:
  555.  
  556. If your organization has not made prior arrangements for reimbursement
  557. of workshop expenses, please provide authorization (1556) from your
  558. agency at the time of registration.
  559.  
  560. GENERAL REGISTRATION INFORMATION:
  561.  
  562. Workshop................................. ..............$300.00
  563.  
  564. All registrations received after July 10, 1993..........$350.00
  565.  
  566. Tutorials (Must be registered by July, 10, 1993)........$190.00
  567.  
  568. NAME:
  569.  
  570. TITLE:
  571. COMPANY:
  572.  
  573. DIVISION:
  574.  
  575. ADDRESS:
  576.  
  577. CITY:
  578.  
  579. STATE:
  580.  
  581. ZIP:
  582.  
  583. BUSINESS PHONE:
  584.  
  585. EMERGENCY PHONE:
  586.  
  587. FACSIMILE NUMBER:
  588.  
  589. E-MAIL ADDRESS:
  590. DIETARY/ACCESS REQUIREMENTS:
  591.  
  592. CITIZENSHIP:  Are you a U.S. Citizen?    YES/NO
  593.  
  594. Identify country where citizenship is held if not the U.S.:
  595.  
  596. (Note: there will be no classified information disclosed at this
  597.  workshop.  There is no attendance restriction based on citizenship or
  598.  other criteria.)
  599.  
  600. GENERAL HOTEL INFORMATION:
  601.  
  602. RATES:  A block of rooms has been reserved at the Hyatt Regency at
  603. Union Station, One St. Louis Union Station, St. Louis, Missouri 63103.
  604. The hotel will hold these rooms until July 10, 1993.  Hotel
  605. arrangements should be made directly with the Hyatt, 314-231-1234.  To
  606. receive the special rate of $65.00 per night, please mention the Fifth
  607. Computer Security Incident Handling Workshop when making your hotel
  608. arrangements.
  609.  
  610. ACCOMMODATIONS:  Six-story hotel featuring 540 guest rooms, including
  611. 20 suites.  All rooms have individual climate control, direct-dial
  612. telephone with message alert, color TV with cable and optional pay
  613. movies.  Suites available with wet bar.  Hotel offers three floors of
  614. Regency accommodations, along with a Hyatt Good Passport floor, and a
  615. special floor for women travelers.
  616.  
  617. LOCATION/TRANSPORTATION FACTS:  Downtown hotel located in historic
  618. Union Station one mile from Cervantes Convention Center and St. Louis
  619. Convention Center and St. Louis Arch.  Fifteen miles (30 minutes) from
  620. St. Louis Zoo.
  621.  
  622. DINING/ENTERTAINMENT:  Italian Cuisine is features at Aldo's, the
  623. hotel's full-service restaurant.  Enjoy afternoon cocktails in the
  624. Grand Hall, an open-air, six-story area featuring filigree work,
  625. fresco and stained glass windows.  The station Grille offers a chop
  626. house and seafood menu.
  627.  
  628. RECREATIONAL/AMUSEMENT FACILITIES:  Seasonal outdoor swimming pool.
  629. Full health club; suana in both men's and women's locker rooms.
  630. Jogging maps are available at the hotel front desk.
  631.  
  632. SERVICES/FACILITIES/SHOPS:  Over 100 specialty shops throughout the
  633. hotel, including men's and women's boutiques, children's toy shops and
  634. train stores.
  635.  
  636. --
  637. Gene Spafford, COAST Project Director
  638. Software Engineering Research Center & Dept. of Computer Sciences
  639. Purdue University, W. Lafayette IN 47907-1398
  640. Internet:  spaf@cs.purdue.edu    phone:  (317) 494-7825
  641.  
  642. ------------------------------
  643.  
  644. Date: Thu, 15 Jul 1993 14:24:18 UTC+0100
  645. From: Miquel Barcelo <blo@LSI.UPC.ES>
  646. Subject: File 3--"Science & Tech Through Science Fiction" Conference
  647.  
  648.  
  649. Friends,
  650.  
  651.         You will find here the CALL OF PAPERS of a new Workshop on
  652.                 SCIENCE AND TECHNOLOGY THROUGH SCIENCE FICTION
  653. to be held next summer in Barcelona, Spain (22nd and 23rd, June 1994).
  654.  
  655.         This will be the first edition of such a Workshop so, if you
  656. know more people that could be interested, please help in making this
  657. information available just forwarding this message.
  658.  
  659.         If you need more information, please feel free to ask to:
  660.                          blo@lsi.upc.es
  661.  
  662.         Yours,
  663.                                 Dr. Miquel Barcel
  664.                                 Software Department - UPC
  665.                                 Pau Gargallo, 5
  666.                                 E 08028 BARCELONA (Spain)
  667.  
  668. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  669.  
  670.                 First Announcement and CALL FOR PAPERS
  671.  
  672.                                STSF '94
  673.  
  674.                      An International Workshop on
  675.         SCIENCE   and   TECHNOLOGY through   SCIENCE  FICTION
  676.  
  677.              22nd-23rd  June 1994   -   BARCELONA (Spain)
  678.  
  679. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  680.  
  681. Organized by:
  682.  
  683.      CONSELL SOCIAL (Board of Trustees)
  684.           of Universitat PolitKcnica de Catalunya   (UPC)
  685.  
  686. in cooperation with:
  687.  
  688.      Software Department (UPC)
  689.      Physics and Nuclear Engineering Department (UPC)
  690.      WORLD SF (Hispanic Chapter)
  691.  
  692. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  693.  
  694. THE WORKSHOP
  695.  
  696.      A good  working definition of science fiction is "speculative ex-
  697. trapolation about  the effect  of science  and technology on society".
  698. The aim of this International Workshop is to provide a forum for iden-
  699. tifying, encouraging  and discussing  research about science and tech-
  700. nology, or  their consequences,  as portrayed  in science fiction. The
  701. Workshop will  bring together  researchers, scientists, and other aca-
  702. demics with science fiction professionals to share information and ex-
  703. plore new  ideas  about  the  relationship  between  science  fiction,
  704. science and technology.
  705.  
  706.  
  707. TOPICS OF INTEREST
  708.      The topics of interest include but are not limited to:
  709.           -  Biotechnology, genetic engineering
  710.           -  Computer science, robotics, artificial intelligence
  711.           -  Macroengineering
  712.           -  Nanotechnology
  713.           -  Physics, astronomy, cosmology
  714.           -  Professional activity of scientists and engineers
  715.           -  Social impact of science and technology
  716.           -  Teaching science and technology with science fiction
  717.  
  718. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  719.  
  720. PROGRAM  COMMITTEE
  721.  
  722.      * Miquel Barcel (Software Dept., UPC, SPAIN)
  723.      * Joe Haldeman (SFWA president, M.I.T. Associate Professor, USA)
  724.      * Elizabeth A. Hull (SFRA past-president, USA)
  725.      * Frederik Pohl (SFWA and WSF past-president, USA)
  726.      * Vernor Vinge (Dept. of Math Sciences, SDSU, USA)
  727.  
  728.  
  729. ORGANIZING   COMMITTEE
  730.  
  731.      * Miquel Barcel (Software Dept., UPC)
  732.      * Laura Cabarrocas (Board of Trustees (secr.), UPC)
  733.      * Gay Haldeman (Writing Program, M.I.T.,USA)
  734.      * Pedro Jorge (Hispanic Chapter of WORLD SF)
  735.      * Jordi JosJ (Physics and Nuclear Engineering Dept., UPC)
  736.      * Louis Lemkow (Sociology Dept., UAB)
  737.      * Manel Moreno (Physics and Nuclear Engineering Dept., UPC)
  738.  
  739. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  740.  
  741. INSTRUCTIONS  TO  AUTHORS
  742.  
  743. Paper submissions must be in English and no more than 6000 words long.
  744.      The Proceedings  of the Workshop will be published by the organi-
  745.      zing institution.
  746. Authors   are requested  to   submit a "Letter of Intention" with  the
  747.      title of  the paper and a short abstract (less than one page) be-
  748.      fore November 30, 1993.
  749. Authors must  submit five  copies of  each paper,  before January  31,
  750.      1994, to the:
  751.  
  752. Program Chairperson:
  753.                     Miquel  Barcel
  754.                               Facultat d'Inform<tica
  755.                               Universitat PolitKcnica de Catalunya
  756.                               Pau Gargallo, 5
  757.                               E 08028 BARCELONA  (Spain)
  758.                                    Tel:   34.3.401.6958
  759.                                    Fax:   34.3.401.7113
  760.                                    E-mail: blo@lsi.upc.es
  761.  
  762. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  763.  
  764. IMPORTANT   DATES
  765.  
  766.      * Deadline  for Letter  of Intention:   November 30, 1993
  767.      * Deadline for Paper Submission:        January 31, 1994
  768.      * Notification  of Acceptance:          March 15, 1994
  769.      * Camera Ready Papers Due:              April 30, 1994
  770.      * Workshop:                             June, 22-23, 1994
  771.  
  772. ------------------------------
  773.  
  774. Date: Wed, 21 Jul 1993 11:06:05 -0700
  775. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  776. Subject: File 4--New hearing set for E-Fingerprinting in SF
  777.  
  778. NEW HEARING SET FOR JULY 27 on ELECTRONIC FINGERPRINTING for
  779. WELFARE RECIPIENTS IN SAN FRANCISCO
  780.  
  781. Once again electronic fingerprinting for San Francisco welfare
  782. recipients is on the Board of Supervisors agenda. A formal request has
  783. been made by the SF Department of Social Services (DSS) to change the
  784. ordinance governing General Assistance (GA) to begin requiring
  785. electronic fingerprints as a condition for receiving GA benefits.
  786. Prints are matched ostensibly to prevent people from obtaining aid
  787. more than once.
  788.  
  789. A hearing on the ordinance has been set for TUESDAY, JULY 27 at 2:00
  790. p.m. in Room 228 of City Hall, San Francisco.
  791.  
  792. The Automated Fingerprint Image Reporting and Match (AFIRM) system is
  793. essentially a _political_ plan, using vague and unsubstantiated claims
  794. of welfare fraud as a justification for installing the computer
  795. system. That is, it is NOT a real fiscal savings plan and is incapable
  796. of introducing "accountability" into the welfare system, because no
  797. data exists to support its use (see below for details). As such the
  798. only way that the AFIRM system will be stopped is by raising as much
  799. noise about it as possible. If you think that electronic
  800. fingerprinting is a bad idea, please let the following supervisors
  801. know, and/or come to the hearing:
  802.  
  803. Supervisor Willie Kennedy
  804. (415) 554-5734 (voice)
  805. (415) 554-7034 (fax)
  806.  
  807. Supervisor Barbara Kaufman
  808. (415) 554-4880 (voice)
  809. (415) 554-4885 (fax)
  810.  
  811. Supervisor Annemarie Conroy
  812. (415) 554-7788 (voice)
  813. (415) 554-5163 (fax)
  814.  
  815. Mail address for all supervisors:
  816. Room 235
  817. City Hall
  818. San Francisco, CA 94102
  819.  
  820. *******
  821. Here are some abbreviated details on the situation. I have a
  822. longer question/answer analysis type background piece which I'm
  823. happy to send to you, you can also FTP it from cpsr.org
  824. (/ftp/cpsr/fingerprints/sffinger.analysis)
  825.  
  826.  
  827. Key points are:
  828.  
  829. -- IT'S NOT CLEAR THAT THERE IS A NEED FOR THE SYSTEM, OR THAT THE
  830. SYSTEM WILL SAVE ANY MONEY
  831.  
  832. The Department of Social Services (DSS) has presented NO DATA to
  833. substantiate how extensive the problem of "double-dipping" is, and
  834. data from Los Angeles County (which has been using the same system for
  835. two years) and Alameda County (using it since February) shows that the
  836. problem may be quite minuscule. Wild claims of cost-savings by Los
  837. Angeles and Alameda Counties do not stand up to careful scrutiny.
  838. During a changeover period, cases are closed for "non-compliance" if
  839. people fail to show up for their fingerprint appointment. I.e., no
  840. evidence of "fraud deterred" exists. It appears that cases counted as
  841. being closed because of the fingerprint program include cases that
  842. would already have been closed because of the normal 15 - 20% monthly
  843. turnover in GA cases (i.e., they would have been closed anyway, but
  844. are assigned as savings to AFIRM). "Non-compliance" could be the
  845. result of lost mail, lack of bus fare, paperwork screw-up, mental
  846. disability, or confusion about the rule change. Actual fraud that does
  847. occur may be caught by existing DSS security measures, including their
  848. ID process, social security number matching with other counties, the
  849. Fraud Early Detection Program, etc, so are unfairly assigned to the
  850. AFIRM system. And the cost of the system is probably understated.
  851. After an accurate cost-benefit accounting is made (none has been done
  852. yet), it could very well show that the system does NOT save _any_
  853. money.
  854.  
  855.  
  856. -- THERE ARE PROFOUND PRIVACY CONCERNS.
  857.  
  858. EDS, the computer services giant, will store and process the data.
  859. The data will be shared with other counties. The police, legally,
  860. under specific conditions, may get information from DSS on recipients.
  861. Conceivably this will include some kind of access to, or search
  862. capability of, the fingerprint data. And laws governing access to
  863. confidential welfare data may change. Historically, breaches in
  864. privacy protection have started with welfare programs (e.g., computer
  865. matching of data in 1977), and from their extend to other programs
  866. after the precedent has been established.
  867.  
  868.  
  869. -- IT PUSHES SOCIAL SERVICES TOWARDS BEING A LAW ENFORCEMENT ACTIVITY.
  870.  
  871. Regardless of its extension into many areas, fingerprinting is still
  872. commonly perceived as a law enforcement technology. While
  873. fingerprinting in some professions has a rationale because public
  874. safety is involved, or for personal security reasons, these do not
  875. apply to its use in welfare, where people must rely on the government
  876. for their survival. Being poor is technically not a crime, but the
  877. fingerprinting scheme reinforces this too common perception.
  878.  
  879. -- THE AFIRM SYSTEM IS DESIGNED FOR EXPANSION.
  880.  
  881. After GA, fingerprinting will extend to AFDC (mostly welfare mothers &
  882. kids). LA County is planning to extend AFIRM to AFDC recipients, as a
  883. pilot program this summer. This will quadruple the records on their
  884. system to 400,000. Will they fingerprint the kids? After that, food
  885. stamps is a likely candidate. Then we are well on the way to
  886. establishing a national poverty database. As the system extends to
  887. more government programs, it becomes a threat to everyone.
  888.  
  889.  
  890. In short, the electronic fingerprinting scheme is a bad idea. It is an
  891. expensive solution to a problem of unknown (but most likely
  892. overstated) dimensions, which will have undetermined results, with
  893. potentially serious negative side-effects. The proposed AFIRM system
  894. is not focused, cheap, or safe enough to merit its social and
  895. financial cost. The system is simply a poor use of taxpayer
  896. money.
  897.  
  898. Again letters, faxes, and phone calls are important!
  899.  
  900. Jim Davis
  901. Western Region Director
  902. CPSR
  903.  
  904. Please repost where appropriate!
  905.  
  906. ------------------------------
  907.  
  908. End of Computer Underground Digest #5.55
  909.