home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud561.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  886 lines

  1. Computer underground Digest    Sun  Aug 15 1993   Volume 5 : Issue 61
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copie Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.61 (Aug 15 1993)
  12. File 1--ERRATA in CuD #5.60
  13. File 2--EFF Job Opening for ONLINE ACTIVIST
  14. File 3--NSA Seeks Delay in Clipper
  15. File 4--CPSR and the Nat'l Info Infrastructure
  16. File 5--Call for Papers IFIP SEC'94 Caribbean
  17. File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  18. File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  19. File 8--In response to E-fingerprinting in Calif
  20. File 9--Re--NIRVANAnet (A View from Brazil)
  21. File 10--Public Domain Internet Information for Teachers <fwd>
  22. File 11--Gory details about texsun (breakin) (fwd)
  23.  
  24. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  25. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  26. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  37. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  38. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  39. nodes and points welcome.
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. ANONYMOUS FTP SITES:
  44.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  45.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  48.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  49.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  50.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Sat, 14 Aug 1993 22:51:01 CDT
  71. From: CuD Moderators <cudigest@mindvox.phantom.com>
  72. Subject: File 1--ERRATA in CuD #5.60
  73.  
  74. Ooops---In thanking our NIU folk in CuD 5.60, we misspelled the
  75. name of the Director of our Academic Computing Service. Michael
  76. Prais, not "Preis." Sorry 'bout that, Michael.
  77.  
  78. We also indicated that WYLBUR was our operating system. Neil Rickert
  79. gently corrected us:
  80.  
  81.      Actually WYLBUR is not an operating system at all.  It is
  82.      just a multi-user interactive text editor which runs under
  83.      the operating system MVS-XA.
  84.  
  85.      The computer center is finally taking the plunge and getting
  86.      a Unix system for those university users who need Unix.
  87.      We've been pushing them in this direction.  I don't yet know
  88.      what the arrangements and policies will be for this system.
  89.  
  90. ------------------------------
  91.  
  92. From: Shari Steele <ssteele@EFF.ORG>
  93. Date: Thu, 5 Aug 1993 17:04:14 -0400
  94. Subject: File 2--EFF Job Opening for ONLINE ACTIVIST
  95.  
  96. The Electronic Frontier Foundation (EFF), a nonprofit organization
  97. dedicated to protecting civil liberties for users of newly emerging
  98. technologies, is looking to hire an Online Activist.
  99.  
  100. The Online Activist will actively participate in and organize EFF's
  101. sites on CompuServe, America Online, GEnie, Usenet and the WELL and
  102. will distribute feedback from the various networks to EFF staff and
  103. board through regular online summaries.  This person will provide
  104. leadership to groups of members and will possibly set up and maintain
  105. an EFF BBS.  The Online Activist will help to maintain EFF's ftp
  106. library.  This person will train new EFF staff members on online
  107. communications.  S/he will collect and solicit articles for, write
  108. articles for, edit and assemble our biweekly electronic newsletter,
  109. EFFector Online.  The Online Activist will work with the System
  110. Administrator to distribute and post EFFector Online and other EFF
  111. electronic publications and to maintain a database of form answers for
  112. commonly asked questions, along with the Membership Coordinator.  This
  113. person must be willing to work out of EFF's offices in Washington, DC.
  114.  
  115. The Electronic Frontier Foundation offers a competitive salary with
  116. excellent benefits.  For immediate consideration, please forward a
  117. resume, along with a cover letter describing your online experience
  118. and reason for applying for this job by August 23, 1993, to:
  119.  
  120. Online Activist Search
  121. Electronic Frontier Foundation
  122. 1001 G Street, NW
  123. Suite 950 East
  124. Washington, DC  20001
  125. fax (202) 393-5509
  126. e-mail ssteele@eff.org (ASCII only, please)
  127.  
  128. ------------------------------
  129.  
  130. Date: Wed, 11 Aug 1993 16:05:14 EST
  131. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  132. Subject: File 3--NSA Seeks Delay in Clipper
  133.  
  134.                    NSA Seeks Delay in Clipper Case
  135.  
  136.  
  137.      The National Security Agency (NSA) has asked a federal court for
  138. a one-year delay in a lawsuit challenging the secrecy of the
  139. government's "Clipper Chip" encryption proposal.  The suit was filed
  140. by Computer Professionals for Social Responsibility (CPSR) on May 28
  141. and seeks the disclosure of all information concerning the
  142. controversial plan.
  143.  
  144.      In an affidavit submitted to the United States District Court for
  145. the District of Columbia on August 9, NSA Director of Policy Michael
  146. A. Smith states that
  147.  
  148.      NSA's search for records responsive to [CPSR's] request is under
  149.      way, but is not yet complete.  Because the Clipper Chip program
  150.      is a significant one involving the participation of organizations
  151.      in four of NSA's five Directorates and the Director's staff, the
  152.      volume of responsive documents is likely to be quite large.
  153.      Moreover, because the Clipper Chip program is highly complex and
  154.      technical and is, in substantial part, classified for national
  155.      security purposes, the review process cannot be accomplished
  156.      quickly.
  157.  
  158.      CPSR called for the disclosure of all relevant information and
  159. full public debate on the proposal on April 16, the day it was
  160. announced.  While NSA has insisted from the outset that the "Skipjack"
  161. encryption algorithm, which underlies the Clipper proposal, must
  162. remain secret, the Smith affidavit contains the first suggestion that
  163. the entire federal program is classified "in substantial part."  In
  164. the interest of obtaining timely judicial review of the agency's broad
  165. classification claim, CPSR intends to oppose NSA's request for delay
  166. in the court proceedings.
  167.  
  168.      In another case involving government cryptography policy, CPSR
  169. has challenged NSA's classification of information concerning the
  170. development of the Digital Signature Standard (DSS).  The court is
  171. currently considering the issue and a decision is expected soon.
  172.  
  173.      CPSR is a national public-interest alliance of computer industry
  174. professionals dedicated to examining the impact of technology on
  175. society.  CPSR has 21 chapters in the U.S. and maintains offices in
  176. Palo Alto, California, and Washington, DC.  For additional information
  177. on CPSR, call (415) 322-3778 or e-mail <cpsr@cpsr.org>.
  178.  
  179. David L. Sobel
  180. CPSR Legal Counsel
  181. <sobel@washofc.cpsr.org>
  182.  
  183. ------------------------------
  184.  
  185. Date: Tue, 10 Aug 1993 09:43:40 PDT
  186. From: Nikki Draper <draper@CSLI.STANFORD.EDU>
  187. Subject: File 4--CPSR and the Nat'l Info Infrastructure
  188.  
  189.              COMPUTER PROFESSIONALS ADD SOCIAL CONSCIENCE
  190.                       TO NATIONAL NETWORK DEBATE
  191.  
  192. Palo Alto, Calif., August 6, 1993  --  At a recent meeting in
  193. Washington  D.C., board members from Computer Professionals for Social
  194. Responsibility (CPSR) were challenged by top level telecommunications
  195. policy experts to craft a public interest vision of the National
  196. Information Infrastructure (NII).  The experts at the roundtable
  197. discussion included Mike Nelson from the President's Office of Science
  198. and Technology, Vint Cerf from the Internet Society, Jamie Love from
  199. the Taxpayer's Assets Project, Ken Kay from Computer Systems Policy
  200. Project, and Laura Breeden from FARnet.
  201.  
  202. "We were excited to discover that CPSR is in a position to play a key
  203. role in shaping NII policy," said CPSR Board President, Eric Roberts.
  204. "The commercial sector is already in the thick of the debate, but
  205. there has been little coordinated response from the noncommercial
  206. constituencies.  After talking about the issues and CPSR's role, the
  207. Board committed to meeting this challenge."
  208.  
  209. So far, the debate about the NII has centered around fiber versus
  210. ISDN, cable companies versus telephone companies, research versus
  211. commercialization, and so on.  These are real questions with
  212. important  implications.  However, CPSR believes that a better
  213. starting point is a set of guiding principles as the context for all these
  214. more detailed questions about "architecture," technical standards,
  215. and prime contractor.  Before arguing over bits and bytes, it is crucial
  216. to clarify the vision and values that underlie a major endeavor like
  217. the NII.
  218.  
  219. As individuals in the computing profession, CPSR's membership
  220. knows that new technologies bring enormous social change.
  221. CPSR's goal is to help shape this change in an informed manner.
  222. Key issues discussed in the paper will include:
  223.  
  224. o     ensuring that the design remains both open and flexible so
  225.        that it can evolve with changing technology.
  226.  
  227. o     ensuring that all citizens have affordable network access and
  228.        the training necessary to use these resources.
  229.  
  230. o      ensuring that risks of network failure and the concomitant
  231.         social costs are carefully considered in the NII design.
  232.  
  233. o      protecting privacy and First Amendment principles in
  234.         electronic communication.
  235.  
  236. o     guaranteeing that the public sector, and particularly schools
  237.        and libraries, have access to public data at a reasonable cost.
  238.  
  239. o     seeking ways in which the network can strengthen democratic
  240.        participation and community development at all levels.
  241.  
  242. o     ensuring that the network continues to be a medium for
  243.        experimentation and non commercial sharing of resources,
  244.        where individual citizens are producers as well as consumers.
  245.  
  246. o     extending the vision of an information infrastructure beyond
  247.       its current focus of a national network, to include a global
  248.       perspective.
  249.  
  250. The national membership of CPSR brings a unique perspective to the
  251. overall conception of the NII.  Throughout CPSR's history, the
  252. organization has worked to encourage public discussion of decisions
  253. involving the use of computers in systems critical to society and to
  254. challenge the assumption that technology alone can solve political and
  255. social problems.  This past year, CPSR's staff, national and chapter
  256. leadership have worked on privacy guidelines for the National Research
  257. and Education Network (NREN), conducted a successful conference on
  258. participatory design, created local community networks, organized
  259. on-line discussion groups on intellectual property, and much more.
  260.  
  261. To ensure that its position paper is broadly representative, CPSR will
  262. work in concert with other public interest groups concerned about the
  263. NII, such as the newly established coalition in Washington D.C., the
  264. Telecommunications Policy Roundtable.  CPSR chapters are will be
  265. conducting a broad based public campaign to reach out beyond the
  266. technical experts and producers -- to people who will be affected by
  267. the NII even if they never directly log on.
  268.  
  269. CPSR will begin distributing its completed paper to policy makers on
  270. October 16th at its annual meeting in Seattle, Washington.  The
  271. meeting will bring together local, regional and national decision
  272.  makers to take a critical look at the NII.
  273.  
  274. Founded in 1981, CPSR is a national, non-profit, public interest
  275. organization of computer scientists and other professionals concerned
  276. with the impact of computer technology on society.  With offices in
  277. Palo Alto, California, and Washington D.C., CPSR works to dispel
  278. popular myths about technological systems and to encourage the use of
  279. computer technology to improve the quality of life.
  280.  
  281. For more information on CPSR's position paper , contact Todd Newman,
  282. CPSR board member, at 415-390-1614 .
  283.  
  284. For more information about CPSR, contact Nikki Draper, Communications
  285. Director, at 415-322-3778 or draper@csli.stanford.edu.
  286.  
  287. ------------------------------
  288.  
  289. Date: Thu, 12 Aug 1993 01:43 +0100
  290. From: fortrie@CIPHER.NL
  291. Subject: File 5--Call for Papers IFIP SEC'94 Caribbean
  292.  
  293.   Call for Papers IFIP SEC'94 - updated information August 1993
  294.  
  295. Technical Committee 11 - Security and Protection in Information
  296. Processing Systems - of the UNESCO affiliated INTERNATIONAL
  297. FEDERATION FOR INFORMATION PROCESSING - IFIP,
  298.  
  299.                       announces:
  300.  
  301. Its TENTH INTERNATIONAL INFORMATION SECURITY CONFERENCE, IFIP SEC'94
  302. TO BE HELD IN THE NETHERLANDS ANTILLES (CARIBBEAN), FROM MAY 23
  303. THROUGH MAY 27, 1994.
  304.  
  305. Organized by Technical Committee 11 of IFIP, in close cooperation with
  306. the Special Interest Group on Information Security of the Dutch
  307. Computer Society and hosted by the Caribbean Computer Society, the
  308. TENTH International Information Security Conference IFIP SEC'94 will be
  309. devoted to advances in data, computer and communications security
  310. management, planning and control. The conference will encompass
  311. developments in both theory and practise, envisioning a broad perspective of
  312. the future of information security.
  313. The event will be lead by its main theme "Dynamic Views on
  314. Information Security in Progress".
  315.  
  316.  
  317. Papers are invited and may be practical, conceptual, theoretical, tutorial
  318. or descriptive in nature, addressing any issue, aspect or topic of
  319. information security. Submitted papers will be refereed, and those presented
  320. at the conference, will be included in the formal conference proceedings.
  321. Submissions must not have been previously published and must be the
  322. original work of the author(s). Both the conference and the five
  323. tutorial expert workshops are open for refereed presentations.
  324.  
  325. The purpose of IFIP SEC'94 is to provide the most comprehensive international
  326. forum and platform, sharing experiences and interchanging ideas, research
  327. results, development activities and applications amongst academics,
  328. practitioners, manufacturers and other professionals, directly or indirectly
  329. involved with information security. The conference is intended for computer
  330. security researchers, security managers, advisors, consultants, accountants,
  331. lawyers, edp auditors, IT, administration and system managers from
  332. government, industry and the academia, as well as individuals interested and/or
  333. involved in information security and protection.
  334.  
  335. IFIP SEC'94 will consist of a FIVE DAY - FIVE PARALLEL STREAM - enhanced
  336. conference, including a cluster of SIX FULL DAY expert tutorial workshops.
  337.  
  338. In total over 120 presentations will be held. During the event the second
  339. Kristian Beckman award will be presented. The conference will address
  340. virtually all aspects of computer and communications security, ranging
  341. from viruses to cryptology, legislation to military trusted systems,
  342. safety critical systems to network security, etc.
  343.  
  344. The six expert tutorial workshops, each a full day, will cover the
  345. following issues:
  346.  
  347. Tutorial A: Medical Information Security
  348. Tutorial B: Information Security in Developing Nations
  349. Tutorial C: Modern Cryptology
  350. Tutorial D: IT Security Evaluation Criteria
  351. Tutorial E: Information Security in the Banking and Financial Industry
  352. Tutorial F: Security of Open/Distributed Systems
  353.  
  354. Each of the tutorials will be chaired by a most senior and internationally
  355. respected expert.
  356.  
  357. The formal proceedings will be published by Elsevier North Holland
  358. Publishers, including all presentations, accepted papers, key-note talks,
  359. and invited speeches.
  360.  
  361. The Venue for IFIP SEC'94 is the ITC World Trade Center Convention
  362. Facility at Piscadera Bay, Willemstad, Curacao, Netherlands Antilles.
  363.  
  364. A unique social program, including formal banquet, giant 'all you can eat'
  365. beach BBQ, island Carnival night, and much more will take care of leisure
  366. and relax time.
  367.  
  368. A vast partners program is available, ranging from island hopping, boating,
  369. snorkeling and diving to trips to Bonaire, St. Maarten, and Caracas.
  370. A special explorers trip up the Venezuela jungle and the Orinoco River
  371. is also available.
  372. For families a full service kindergarten can take care of youngsters.
  373.  
  374. The conference will be held in the English language. Spanish translation
  375. for Latin American delegates will be available.
  376.  
  377. Special arrangements with a wide range of hotels and apartments complexes
  378. in all rate categories have been made to accommodate the delegates and
  379. accompanying guests. (*)
  380. The host organizer has made special exclusive arrangements with KLM Royal
  381. Dutch Airlines and ALM Antillean Airlines for worldwide promotional fares
  382. in both business and tourist class. (**)
  383.  
  384. (*)(**) Our own IFIP TC11 inhouse TRAVEL DESK will serve from any city on
  385. the globe.
  386.  
  387. All authors of papers submitted for the referee process will enjoy special
  388. benefits.
  389.  
  390. Authors of papers accepted by the International Referee Committee will enjoy
  391. extra benefits.
  392.  
  393. If sufficient proof (written) is provided, students of colleges, universities
  394. and science institutes within the academic community, may opt for
  395. student enrollment. These include special airfares, apartment accommodations,
  396. discounted participation, all in a one packet prepaid price.
  397. (Authors' benefits will not be affected)
  398.  
  399. **************************
  400.  
  401. INSTRUCTIONS FOR AUTHORS
  402.  
  403. **************************
  404.  
  405. Five copies of the EXTENDED ABSTRACT, consisting of no more than 25 double
  406. spaced typewritten pages, including diagrams and illustrations, of
  407. approximately 5000 words, must be received by the Program Committee no
  408. later than November 15th, 1993.
  409.  
  410. We regret that electronically transmitted papers, papers on diskettes,
  411. papers transmitted by fax and handwritten papers are not accepted.
  412.  
  413. Each paper must have a title page, which includes the title of the paper,
  414. full names of all author(s) and their title(s), complete address(es),
  415. including affiliation(s), employer(s), telephone/fax number(s) and
  416. email address(es).
  417. To facilitate the blind refereeing process the author(s)' particulars
  418. should only appear on the separate title page. The language of the
  419. conference papers is English.
  420. The first page of the manuscript should include the title, a keyword list
  421. and a 50 word introduction. The last page of the manuscript should include
  422. the reference work (if any).
  423.  
  424. Authors are invited to express their interest in participating in the
  425. contest, providing the Program Committee with the subject or issue that
  426. the authors intend to address (e.g. crypto, viruses, legal, privacy, design,
  427. access control, etc.) This should be done preferably by email to
  428. < TC11@CIPHER.NL >, or alternately sending a faxmessage to
  429. +31 43 619449 (Program Committee IFIP SEC'94)
  430.  
  431. The extended abstracts must be received by the Program Committee on or
  432. before November 15th, 1993.
  433.  
  434. Notification of acceptance will be mailed to contestants on or before
  435. December 31, 1993. This notification will hold particular detailed
  436. instructions for the presentation and the preparation of camera ready
  437. manuscripts of the full paper.
  438.  
  439. Camera ready manuscripts must be ready and received by the Program Committee
  440. on or before February 28, 1994.
  441.  
  442. If you want to submit a paper, or you want particular information on
  443. the event, including participation, please write to:
  444.  
  445. IFIP SEC'94 Secretariat
  446. Postoffice Box 1555
  447. 6201 BN   MAASTRICHT
  448. THE NETHERLANDS  -  EUROPE
  449.  
  450. or fax to:
  451.  
  452. IFIP SEC'94 Secretariat: +31 43 619449 (Netherlands)
  453.  
  454. or email to:
  455.  
  456. < TC11@CIPHER.NL >
  457.  
  458. ***************************************************************
  459.  
  460. Special request to all electronic mail readers:
  461.  
  462. Please forward this Call for Papers to all networks and listservices
  463. that you have access to, or otherwise know of.
  464.  
  465. ****************************************************************
  466.  
  467. Sincerely
  468.  
  469. IFIP TC 11 Secretariat
  470.  
  471. Call for Papers - updated information August 1993
  472.  
  473. ------------------------------
  474.  
  475. Date: Mon, 9 Aug 1993 16:49:06 -0700
  476. From: Jim Warren <jwarren@WELL.SF.CA.US>
  477. Subject: File 6--UPDATE #21-AB1624: *ACTION ALERT*: END-GAME APPROACHING
  478.  
  479.         *** PLEASE WRITE, NOW!***      PLEASE, DON'T STOP NOW!
  480.  
  481.   Assembly Bill 1624, mandating online public access to public
  482. legislative information via the public networks (i.e., the Internet
  483. and all the nets connected to it - including wherever you are
  484. receiving this msg), will either pass the Legislature by Sept. 10th,
  485. or will die - and we have to re-fight the whole battle, year after
  486. year.
  487.  
  488.   LETTERS & FAXES ARE *NEEDED*!.  THEY *WILL* DETERMINE THE OUTCOME.
  489.  
  490. REMAINING 1993 LEGISLATION SCHEDULE
  491.   Jul 16th, the Legislature went into remission - uh, recess.
  492.   Aug 16th, the Legislature reconvenes to diddle remaining 1993 business.
  493.   Sep 10th, the Legislature quits working in Sacramento for the year.
  494.   Oct 10th, the Governor must veto legislatively-approved bills he opposes.
  495. On AUGUST 18TH, the Senate Rules Committee run by Sen. Dave Roberti
  496. (D-Van Nuys area) will hear AB1624.  If Roberti doesn't like it, he can and
  497. will kill it.   If Roberti passes it, it will almost-certainly pass the
  498. Senate. Then we need for the Assembly to "concur in amendments" and the
  499. Governor to not veto it.
  500.  
  501.  
  502.   Address letters/faxes to "State Capitol, Sacremanto CA 95814."
  503.  
  504. AS SOON AS POSSIBLE, send a one-page letter supporting AB1624 to the
  505. Senate Rules Committee - who have seen essentially *no* support for it:
  506. Sen. David Roberti, Chair, Room 400; fax/916-323-7224; voice/916-445-8390.
  507.  and to the other four members (tiny, *powerful* committee!):
  508. Sen. Ruben Ayala (D-Chino area), Room 5108; f/916-445-0128; v/916-445-6868.
  509. Sen. Robert Beverly (R-Long Bch), Room 5082; f/not avail.; v/916-445-6447.
  510. Sen. William Craven (R-Oceanside), Room 3070; f/not avail.; v/916-445-3731.
  511. Sen. Nick Petris (D-Alameda), Room 5080; fax/916-327-1997; v/916-445-6577.
  512.  
  513. Important:  Please send COPIES of ALL letters to the AB1624 author:
  514. Hon. Debra Bowen, Room 3126; voice/916-445-8528; fax/916-327-2201.
  515.  
  516.  
  517. CAN EMAIL VIA ME, IF YA CAN'T FIND TIME FOR SNAIL-MAIL
  518.   If you don't have time to send snail-mail, you can email your message via
  519. jwarren@well.sf.ca.us.
  520.   Write it exactly as you would snail-mail, but be SURE TO INCLUDE
  521. your name, address and phone #s for legislators' independent
  522. verification.  Upon receipt by email, I will print and/or fax the
  523. entire message to Bowen and to the legislator(s) to whom you address
  524. it.  (Please allow for that delay.)
  525.  
  526. LEGI-TECH'S OLDER BROTHER DONE GOOD!
  527.   The McClatchy organization is the owner of Legi-Tech, one of the two
  528. largest online distributors of California legislative information.  They are
  529. also owner of a number of newspapers - their flagship being the powerful
  530. Sacramento Bee.
  531.   On Jul 26th, the Bee ran an editorial *strongly* supportive of AB1624 -
  532. laudable, principled action by The Bee, McClatchy, and presumably by
  533. Legi-Tech in the face of a difficult trade-off between the public's
  534. interests versus their business interests.
  535.   Applause!  Applause!
  536.  
  537.  
  538. CALIFORNIA LEGISPEAK: "AUTHOR" VS. "SPONSOR" VS. "SUPPORTER"
  539.   In California legislative circles:
  540. A bill's AUTHOR is a legislator who introduced the bill.
  541. A bill's SPONSOR(S) is a person or organization, if any, that requested that
  542. the bill be introduced by the bill's author.
  543. A bill's SUPPORTER(S) is a person or organization that is officially listed
  544. as being in favor of the bill, usually including its sponsor(s), if any.
  545.   All bills have one or more authors.  Some bills do NOT have sponsors.
  546.   AB1624's author was Assembly Member Debra Bowen.  It had no sponsors, but
  547. has a growing number of supporters.
  548.  
  549.  
  550. PROGRAMMERS:  SAMPLE LEGISLATIVE DATA-FILES ALSO AVAILABLE AT CPSR.ORG
  551.   AB1624 Update #19 detailed a set of sample data-files for review and
  552. test-programming, available from Tim Pozar's KUMR.LNS.COM by anonymous ftp.
  553.   As of Jul 22nd, those Legislative Data Center sample files were/are also
  554. online at cpsr.org in  /ftp/cpsr/states/california/ab1624/sample_data
  555. for binary ftp access.  For questions about accessing them there, contact:
  556. Al Whaley        al@sunnyside.com       +1-415 322-5411(Tel), -6481 (Fax)
  557. Sunnyside Computing, Inc., PO Box 60, Palo Alto, CA 94302
  558.  
  559. We have a voice.  Use it or loose it.
  560.  
  561. ------------------------------
  562.  
  563. Date: Fri, 6 Aug 93 09:28:12 CDT
  564. From: anonymous@name.deleted
  565. Subject: File 7--Illinois BBS Sysop Busted for "porn-to-minors"
  566.  
  567.                      "Kids, Computers, and Porn:
  568.            For Many, Adult Material just a Keystroke away"
  569.                 Chicago Tribune, 6 Aug, 1993, p. 1, 16
  570.                            By Susan Kuczka
  571.  
  572.      Steven's mother described her 12-year old son as a "computer
  573.      nerd," and she believed he spent all his time engaged in
  574.      good, clean digital fun.
  575.  
  576.                              .......
  577.  
  578.      What she didn't know was that her son also was using his
  579.      computer to watch hard-core pornography delivered to his
  580.      northwest suburban home by modem from a computer bulletin
  581.      board service.
  582.  
  583.                              .......
  584.  
  585.      The discovery led to the arrest of a Des Plaines bulletin
  586.      board operator in the first prosecution of its kind in state
  587.      history.
  588.  
  589.                              .......
  590.  
  591.      Nancy Clausen, spokeswoman for the National Coalition Against
  592.      Pornography, said, "Kids are getting this all the time, but
  593.      it's hard for parents to know it's happening because it's
  594.      easy for a child to hide.  You think your kid's a computer
  595.      genius when he's spending hours at a computer, but when he
  596.      has a modem, he has access to a different world, and kids
  597.      are very curious."
  598.  
  599. <The story cites Lisa Palac, 29, editor of the quarterly magazine
  600. FUTURE SEX, who calls it "cybersex:porn of the next generation."
  601. According to the story, computer porn is becoming big business
  602. with users being charged $25 to $50 year for file access, and
  603. some of the larger services have toll-free 800 numbers.
  604. It indicates that 13 million computer users are connected to
  605. 55,000 commercial bulletin boards nationwide, although less than
  606. 5 percent, according to the author, are "adult bulletin boards.">
  607.  
  608.      There is nothing illegal about distributing most forms of
  609.      pornography to adults. Transmission of pornographic
  610.      materials to a minor--whether in print or by computer--is a
  611.      crime, though.
  612.  
  613.      But the computer pornography industry is so new that law
  614.      enforcement authorities are only now beginning to investigate
  615.      it as more and more bulletin board services begin to operate
  616.      throughout the country.
  617.  
  618. <The story notes that Steven's mother spent weeks trying to interest
  619. law enforcement officials to pursue the case, including her local PD,
  620. the Illinois State Police, the Cook County sheriff, and the FBI.
  621. Finally, the Cook County state's attorney accepted her complaint,
  622. which resulted in a grant jury indictment.  The BBS sysop is Raymond
  623. F. Netupski, 30, of 10106 Holly Lane, Des Plaines (Ill.), who began
  624. operating his board in 1987.  Netupski's attorney is John J. Seno.
  625. Netupski was indicted for distributing harmful materials to a minor
  626. and obscenity, both misdemeanors. He was also charged with "unlawful
  627. use of sound or audio visual recordings," because some of the
  628. transmitted material was copyright-protected.  The "piracy" charge, a
  629. felony, carries a potential sentence of up to 3 years imprisonment and
  630. a $100,000 fine.
  631.  
  632. The remainder of the story cites a several law enforcement agents,
  633. sysops, and others, for their comments.
  634.  
  635. ------------------------------
  636.  
  637. Date: Mon, 2 Aug 1993 17:17:38 CST
  638. From: roy@SENDAI.CYBRSPC.MN.ORG(Roy M. Silvernail)
  639. Subject: File 8--In response to E-fingerprinting in Calif
  640.  
  641. In comp.society.cu-digest, sfs0@PHPMTS1.EM.CDC.GOV writes:
  642.  
  643. [in regard to e-fingerprinting as a condition of public assistance]
  644.  
  645. >      I fail to see this as a "Big Brother" issue.  After all, isn't
  646. > the goal of social services in a majority of the cases to provide
  647. > assistance temporarily?  Once the assistance is no longer needed, the
  648. > recipient is no longer tracked.
  649.  
  650. Government and law enforcement agencies have shown a dismal track record
  651. in the area of civil liberties of late.  I have a very hard time
  652. believing, even for a minute, that this vast amount of personal
  653. information will be discarded.
  654.  
  655. Furthermore, once some kind of 'evidence of benefit' can be wrested from
  656. the selective interpretation of the program's operational record,
  657. pressure will be brought to expand the system to more and more areas.
  658. I've seen mention in this very forum that L.A. intends to expand to GA
  659. and Food Stamp recipients.  California now has a magnetic stripe on
  660. their drivers' licenses.  Will that soon contain your e-fingerprint, as
  661. well?
  662.  
  663. Don't you agree that this is perhaps a bit too much information to be
  664. collecting on anyone?
  665.  
  666. Or perhaps you don't see any reason to stop with fingerprints.  Coded
  667. transponders carrying a unique identification number could easily be
  668. implanted, say, at the base of the right thumb.  That would be even
  669. harder to spoof than e-fingerprints.  So why not have all AFDC
  670. recipients implanted with serial numbers?  Hey, we could even make that
  671. number tie in to your credit card numbers, so you'd be safe from fraud.
  672. Make it your ATM card number, and you'd be safe from the shoulder
  673. surfers at the ATM.  And I'm sure you wouldn't mind the occasional
  674. doorknob noting the exact time of your passage.  After all, you're an
  675. honest man with nothing to hide, so it doesn't matter that someone could
  676. effortlessly track your every move.
  677.  
  678. You see, once this trend gets started, it will grow to envelop us all.
  679. Don't know about you, but I don't want that transponder.  And I'd rather
  680. not be e-fingerprinted, either.
  681.  
  682. ------------------------------
  683.  
  684. Date: Wed, 11 Aug 93 18:27:00 -0300
  685. From: luiz.marques@BBS816.MANDIC.ONSP.BR(Luiz Marques)
  686. Subject: File 9--Re--NIRVANAnet (A View from Brazil)
  687.  
  688. Dear CUD,
  689.  
  690.        I'd like to thank you for your wonderful journal,and
  691. tell you that it's enjoyed even in Brazil.
  692.  
  693.        Reading the Time article on CuD 5.59,I couldn't help but
  694. laugh after reading the following:
  695.  
  696. >One bulletin board, Burn This Flag, requires callers to fill out an
  697. >application before gaining access to an adults-only section that
  698. >contains files describing "bizarre sexual behavior."  But in a written
  699. >message, Burn This Flag's system operator, known as "Zardoz,"
  700. >acknowledges there is no foolproof way to ensure all users of the
  701. >adult section are at least 18.
  702.  
  703. Does paper adults magazines have any way to "unsure that all
  704. users" of it will be at least 18?To the best of my knowledge,
  705. this magazines are sold openly without directly checking ages(this
  706. "checking" stops at appearance analysis).And that does not consider
  707. what will happen to the magazine AFTER it's sold...
  708.  
  709. About this kind of assault on BBS reputation,I'd like to say that
  710. it's probably international.Recently,here in Brazil,one of the
  711. biggest newspapers of the country published a article with wild
  712. remarks like these:
  713. "BBS are little stores which sell pirated programs"
  714. "There are 120 pirate BBSs in Sao Paulo"(there aren't even
  715. 120 BBS in Sao Paulo!!!)
  716.  
  717.    These remarks are totally absurd,and most BBS around here
  718. are completely legal(there is a small amount of "underground
  719. BBS"here too),and hurt the BBS community as a whole.
  720.  
  721.   And the effect of such remarks are much worse here,since
  722. the computer community (and BBSs) are greatly underdeveloped
  723. (taking the USA as a standard).
  724.  
  725. luiz.marques@bbs816.mandic.onsp.br
  726.  
  727. ------------------------------
  728.  
  729. Date: Wed, 11 Aug 1993 05:26:41 -0500
  730. From: CuD moderators <tk0jut2@mvs.cso.niu.edu>
  731. Subject: File 10--Public Domain Internet Information for Teachers <fwd>
  732.  
  733. From--"samizdat@world.std.com"  "B.R. Samizdat Express"
  734.  
  735. PLEASE COPY THIS DISK -- UPDATE 8/1/93
  736. The B&R Samizdat Express
  737. PO Box 161
  738. West Roxbury, MA 02132
  739. samizdat@world.std.com
  740.  
  741. (Reminder -- We're the folks who are making public-domain Internet
  742. information available on disk, primarily for teachers who have no
  743. access or limited access to the Internet.  We encourage you to make as
  744. many copies of these texts as you need to share with your colleagues
  745. and students.  If you would like to receive a list of our current
  746. offerings, please send us email requesting it.  If you didn't see our
  747. initial message, where we explain what we're doing and why, and who we
  748. are, just let us know and we'll send you a copy of that as well.)
  749.  
  750. It's been a busy week:
  751. 1) All our offerings are now available for Macintosh as well as IBM
  752. PCs.
  753. 2) The United Nations Department of Public Information has given its
  754. support to Global Education Motivators (GEM) in our joint project
  755. to make on-line U.N. information available in our PLEASE COPY THIS
  756. DISK format.
  757. 3) Your suggestions and requests pointed us to the Educational
  758. Resources Information Center (ERIC) as a possible source for a whole
  759. series of disks about teaching techniques and educational issues, as
  760. well as lesson plans.  4) One of you let us know the importance of
  761. books on disks for the blind, many of whom have equipment which can
  762. "read" such material aloud to them.
  763. 5) We've added six new disks.
  764. 6) We've learned that in the summer, with people away, obtaining
  765. permissions from sources can take a while.
  766. 7) We've been delighted by the enthusiastic response we received.
  767. 8) We learned that there simply isn't enough time in the
  768. day to personally respond to everyone.  (Please accept
  769. our apologies, and our thanks for your helpful suggestions.)
  770.  
  771. We'd appreciate your help in finding sources of information to meet
  772. the particular needs of people who have responded to us.  We are
  773. looking for public-domain on-line sources for:  1) Chaucer, 2) current
  774. information on Africa, and 3) history c. 1850 of importation into the
  775. U.S. of castorbean plants (source of the toxin Ricin, which is
  776. possibly linked to Lou Gehrig's disease) and its use in fertilizer.
  777.  
  778. The information resources available on the Internet and from the
  779. United Nations are immense.  We need to target our efforts to provide
  780. maximum benefit. For now, we're basing our decisions on the assumption
  781. that some of you would like to use these like textbooks (having
  782. students make their own copies), that others would like to assemble
  783. your own anthologies, and that still others are interested in
  784. government reference tools to encourage students to become informed
  785. and active citizens.  Please let us know as specifically as you can
  786. what information would be most useful for you and your colleagues to
  787. have on disk.
  788.  
  789. Please send your suggestions as well as your requests to be added to
  790. our distribution list to:  samizdat@world.std.com
  791.  
  792. ------------------------------
  793.  
  794. Date: Fri, 6 Aug 1993 22:16:59 -0500 (CDT)
  795. From: vswr!bobi@SPSGATE.SPS.MOT.COM(Bob Izenberg)
  796. Subject: File 11--Gory details about texsun (breakin) (fwd)
  797.  
  798. # Date--Fri, 6 Aug 93 11:55:45 CDT
  799. # From--William.Reeder@adhara.Central.Sun.COM (William Reeder)
  800.         (Sun Central Area Network Support)
  801.  
  802. # Subject--Gory details about texsun
  803.  
  804. # Eric Schnoebelen (eric@cirr.com) writes:
  805. # >     What I heard was that texsun got cracked, so SUN changed
  806. # > policies to require call back on all connections.  This means that
  807. # > SUN/texsun has to originate all calls.  I recently converted the UUCP
  808. # > link between convex and texsun to route mail via smtp, to get "around"
  809. # > this problem..
  810. # >
  811. # >     Personal thought? texsun is now out of the news providing
  812. # > business.  And quite likely out of the general UUCP providing business.
  813. # > Perhaps its time for another connectivity meeting. (just what _I_ need,
  814. # > another meeting!)
  815.  
  816. # I think I can speak authoritatively about what happened to texsun :-(
  817.  
  818. # Actually, we have no evidence that anyone broke in through any of the
  819. # modems in Sun's Dallas office (hosts texsun or dallas).  What did
  820. # happen was that one or more people (most likely more) broke in via
  821. # modem to a number of Sun sites around the world (must've had a good
  822. # calling card).  We think that the initial entries were due to the most
  823. # brain-dead of actions on our part: the intruders called us on the phone
  824. # and asked for accounts, and we provided them.  The callers would
  825. # identify themselves as Sun employees on vacation near the local Sun
  826. # office (visiting parents or such) and say that they wanted to login to
  827. # read their email.  They were able to provide enough credible
  828. # information to convince over-worked and under-brained part-time
  829. # sys-admins to create the accounts.  Any one of you who reads USENET
  830. # news can probably gather enough such information from headers and
  831. # signatures (name, title, personal workstation, office phone number,
  832. # etc.) to make the same claims.
  833.  
  834. # Anyway, once they were in we were totally compromised.  We hadn't done
  835. # much to keep up with security patches.  And we had lots of machines
  836. # with "+" in /etc/hosts.equiv.  And lots of quickly crackable passwords
  837. # on accounts (and NIS accessible password files).  In other words, no
  838. # internal security.  The intruders almost instantly had bunches of other
  839. # accounts to use, and seemed able to find other modem numbers (can you
  840. # say, "directory assistance"?  I thought you could.)
  841.  
  842. # The next question is, did they damage anything?  Yes.  At the very
  843. # least they stole source code, which is a valuable product.  They also
  844. # deleted stuff, but I don't know what, and may have modified some
  845. # things.  They also crashed machines or in other ways denied service to
  846. # legitimate users.  All of those things are illegal, and damaging.  We
  847. # are doing our best to track the intruders, but it is very difficult, as
  848. # any of you who have tracked intruders knows.
  849.  
  850. # What we can do is secure our network.  That is why we are removing
  851. # modems from all sales offices and setting up a small number of regional
  852. # modem pools for employee dialup access (with three different and
  853. # non-crackable passwords and dialback).
  854.  
  855. # I have spent the better part of the last week rebuilding texsun from
  856. # the ground up and doing everything possible to secure it (all security
  857. # patches applied, many services disabled, nothing trusted, security
  858. # monitoring programs running, dialback software installed, etc.).  I
  859. # have finally convinced my management that there is no security risk in
  860. # restoring the UUCP accounts for a short time, allowing our connections
  861. # to make other arrangements and smoothly move over.  The reason it is
  862. # only temporary is that management doesn't want my UUCP modems to be the
  863. # proverbial camel sticking its nose under the tent.  They are very
  864. # serious about strictly limiting the number of entry points into the
  865. # company.
  866.  
  867. # So there you have it.  Another one bites the dust.  I'm sorry to have
  868. # to pull out of the regional UUCP community, but I can understand Sun's
  869. # needs to maintain a secure environment.  While I agree that a properly
  870. # configured machine running UUCP is not a security risk, Sun's employees
  871. # have repeatedly demonstrated that they will not always properly
  872. # configure machines or employ proper security procedures when creating
  873. # accounts.  The only way for Sun to maintain security is to strictly
  874. # limit access, and that is what we are now doing.  I have enjoyed being
  875. # able to provide what I hope has been a useful service to the community,
  876. # and will miss being a participant.  I will show up to this Month's
  877. # lunch-bunch meeting in case anyone wants to verbally abuse Sun through
  878. # me.
  879. #
  880. # -- Wills
  881.  
  882. ------------------------------
  883.  
  884. End of Computer Underground Digest #5.61
  885. ************************************
  886.