home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud583.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.3 KB  |  807 lines

  1. Computer underground Digest    Sun  Oct 24 1993   Volume 5 : Issue 83
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Erattaer: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.83 (Oct 24 1993)
  12. File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  13. File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  14. File 3--A Foreign Embassy Information Infrastructure
  15. File 4--DES Broken?
  16. File 5--Computers & Sustainable Society
  17. File 6--Students Suspended For Electronic Documents
  18. File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  19. File 8--A Reporter meets "cyberpunks" (news item)
  20. File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  21. File 10--Belated response to F. Cohen (CuD 5.80)
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  25. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  36. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  37. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  38. nodes and points welcome.
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. ANONYMOUS FTP SITES:
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.   UNITED STATES:
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  48.                   ftp.eff.org (192.88.144.4) in /pub/cud
  49.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  50.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Sun 24 Oct 1993 15:19:41 CDT
  71. From: CuD Moderators <cudigest@mindvox.phantom.com>
  72. Subject: File 1--CuD is taking TWO WEEKS OFF (Returning 7 November)
  73.  
  74. CuD will be taking two weeks off, beginning after this issue (5.83).
  75. Conference and other travel from Oct 27 thru Nov 3, and "cold-turkey"
  76. withdrawal from all computer activity during that week means that
  77. we won't be answering mail for that eight day period. But, send in
  78. the articles and we'll deal with them on return.
  79.  
  80. The next CuD (#5.84) will come out Sunday, 7 November.
  81.  
  82. ------------------------------
  83.  
  84. Date: Sat, Sep 23 1993 11:22:18 CDT
  85. From: CuD Moderators (tk0jut2@mvs.cso.niu.edu)
  86. Subject: File 2--Elansky Accepts Plea Agreement (Hartford BBS update)
  87.  
  88. ((MODERATORS' NOTE: The case of Michael Elansky (Ionizer), sysop of
  89. the former Ware House BBS in West Hartford, Ct., is drawing to a
  90. close. Elansky was arrested in August for making "anarchy files," both
  91. written by a 15 year old four years ago, available on his BBS.
  92. Although the case was compounded by Elansky's previous legal problems,
  93. the arrest specifically for possession of Constitutionally protected
  94. literature was seen by CuD editors and many others as a potential
  95. threat to freedom of expression in cyberspace (see CuD 5.69, 5.71,
  96. 5.72, 5.78).
  97.  
  98. While not formally dropping the charges for the literature, a failure
  99. that we find troubling, the charges will not be pursued.  As Richard
  100. Brown, Elansky's attorney, observes, the prosecutor appears to have
  101. violated the Constitution. If so, it would be refreshing to the
  102. prosecutor held to the same standards of criminal liability to which
  103. Elansky and others are held.
  104.  
  105. We are indebted to the anonymous reader who provided the information
  106. from the Hartford Courant, edited to conform to "fair use"
  107. guidelines)).
  108.  
  109. ++++++++
  110.  
  111.      "WEST HARTFORD MAN MAY GET 3-YEAR TERM IN BOMB RECIPE CASE"
  112.        By Matthew Kauffman, The Hartford Courant, Oct. 23, 1993
  113.  
  114.           A 21-year-old West Hartford man will not be prosecuted
  115.       for running a computer bulletin board that told how to make
  116.       bombs and kill law-enforcement agents, but faces as many as
  117.       three years in prison on other charges.
  118.  
  119. ((The article explains that Elansky has been held in jail since August
  120. on $500,000 bond. As part of a plea agreement on Friday, Elansky
  121. admitted to two violations of probation that could include up to three
  122. years in state prison)).
  123.  
  124.           But Elansky's attorney asked Superior Court Judge Thomas
  125.       P. Miano to impose no additional prison time. After an hour,
  126.       Miano halted the Friday sentencing hearing without deciding
  127.       whether Elansky belongs behind bars.
  128.  
  129. ((The judge indicated that he simply didn't know enough Elansky to
  130. make a decision, and required additional time)).
  131.  
  132.           Authorities have portrayed Elansky as a dangerous young
  133.       man, obsessed with explosives and antagonistic toward
  134.       police. When officials gained access to the bulletin board,
  135.       they found a file replete with bomb recipes and techniques
  136.       for "maiming or mortally wounding" law enforcement agents. A
  137.       Massachusetts man has since acknowledged writing the file.
  138.  
  139.                         ................
  140.  
  141.           Elansky was given a suspended sentence in 1988 after
  142.       police found two pipe bombs and gunpowder in a basement
  143.       workroom of his home.  Elansky's father, David Elansky, said
  144.       Friday that the devices were small incendiaries Elansky had
  145.       constructed as part of a pyrotechnic display sanctioned by
  146.       Hall High School, where Elansky was a student.
  147.  
  148.           He was arrested again last fall and charged with
  149.       participating in a burglary at Hall High School in which
  150.       several bottles of volatile chemicals were stolen. In his
  151.       basement, police found homemade explosives _ which David
  152.       Elansky said were part of a high school graduation show. A
  153.       door in the basement, authorities said, had been rigged with
  154.       a device that would propel a glass bottle at intruders.
  155.       That charge also would not be prosecuted as part of Friday's
  156.       plea bargain.
  157.  
  158.                         .................
  159.  
  160.           In Superior Court in Hartford Friday, Brown harshly
  161.       criticized the August arrest, saying the information on the
  162.       computer was protected by the First Amendment.
  163.  
  164.           "It's my very strong feeling that the state of
  165.       Connecticut, in its zeal to get something on this defendant,
  166.       violated the constitution of the United States, the
  167.       constitution of the state of Connecticut and perhaps certain
  168.       laws," Brown said.
  169.  
  170. ((Elansky's attorney held up a copy of the Anarchist's Cook, purchased
  171. at Barnes and Noble, for $20, according to the story.  As indicated in
  172. CuD 5.78, the volume, along with numerous other over-the-counter
  173. publications available to anyone with purchase price, contains
  174. explicit instructions for pyrotechnic and other forms of destruction.
  175. Such volumes are protected under the First Amendment)).
  176.  
  177.                           ............
  178.  
  179.           Brown said Elansky may not have taken the criminal
  180.       justice system or his probation seriously, but said that
  181.       changed the day in August he was put in jail. Since then,
  182.       Brown said, Elansky has been assaulted twice, has witnessed
  183.       a hanging and has had to bribe other inmates daily to ensure
  184.       his safety.
  185.  
  186. ------------------------------
  187.  
  188. Date: Sat 23 Oct 1993 2:21:17 CDT
  189. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  190. Subject: File 3--  A Foreign Embassy Information Infrastructure
  191.  
  192. ((MODERATORS' NOTE:  The following, reprinted from The Well's EFF
  193. conference, describes another proposal for connecting the world in
  194. cyberspace.  Reprinted with the permission of the author
  195. (amicus@well.sf.ca.us)
  196.  
  197. Author:    Ross Stapleton, Intelligence Community Management Staff
  198.  
  199. The US Government should organize and subsidize the creation of an
  200. Internet-based information infrastructure for the foreign embassies
  201. sited in Washington DC, in order to encourage those embassies to host
  202. information of interest to US audiences, to facilitate delivery of US
  203. government information to those embassies (and through them, to the
  204. sponsoring countries' governments and populace), and to establish a
  205. better means for US citizens to correspond with foreign governments.
  206.  
  207. The Washington DC-based diplomatic community is a convenient scope for
  208. such a program: having the prospective users local to Washington would
  209. make them easier to train and support through the start-up phase; the
  210. existing US information infrastructure is much better than many parts
  211. of the international and foreign infrastructure; and many or most of
  212. the embassies are already repositories for information (albeit largely
  213. in nonelectronic form today) that they could be encouraged to provide
  214. to a US audience.
  215.  
  216. There are a total of XX embassies in the Washington DC area, along
  217. with YY foreign and international government missions.
  218.  
  219. The program would have three major goals:
  220.  
  221. 1. Provide a means for foreign governments, initially through their
  222. embassies, to provide a broad range of information of interest to US
  223. citizens through the developing US information infrastructure;
  224.  
  225. 2. Provide the US government a faster, more efficient, and more direct
  226. means of providing a broad range of information of interest to foreign
  227. governments, initially through their embassies (in both the first two
  228. goals, it could be expected that embassies would also develop better
  229. means to exchange information with their sponsoring governments--very
  230. likely through the Internet--and to lessen their obligation to serve
  231. as intermediaries);
  232.  
  233. 3. Provide a focus for US citizen interest in foreign countries, for
  234. correspondence with foreign officials and governments.
  235.  
  236. As one possible implementation strategy, the US State Department could
  237. commission the creation of an Internet site (e.g., a domain of
  238. "embassies.int") and provide funding for service, support and
  239. training, as well as for some amount of communications equipment to be
  240. provided to participating embassies (the last might be unnecessary
  241. where participating embassies could provide their own resources, or
  242. where corporate or other sponsors might be found to contribute
  243. resources).   At a minimum, each participating embassy would have at
  244. least one Internet account (e.g., "ecuador@embassies.int") for
  245. electronic mail purposes.   Each embassy that chose to expand its
  246. investment in the facility could be provided with its own subdomain
  247. (e.g., "france.embassies.int") for the provision of additional
  248. services.
  249.  
  250. Each participating embassy should agree at a minimum to provide (1)
  251. simple correspondence, which need be nothing more than an
  252. auto-response message instructing on how to reach the embassy via
  253. traditional means (telephone, fax or letter), (2) basic information on
  254. embassy services (e.g., how to receive and file forms for visas), and
  255. (3) additional information (economic, cultural, etc.) likely to be of
  256. interest to a US audience, in order to build up the program's general
  257. information resources, to be made available to the public through
  258. standard Internet research tools (e.g., WAIS, Gopher, etc.).
  259.  
  260. The US State Department, with other US foreign policy agencies, would
  261. make use of the program for the dissemination, to the embassies, of
  262. policy and other materials.   This would provide the US government
  263. with an efficient and timely means to disseminate information to the
  264. whole of the participating embassy community (and this could be done
  265. in a manner that would permit the embassies to "pull" information of
  266. interest rather than have it "pushed" at them, allowing for a far
  267. greater volume of information to be made available without
  268. overburdening the recipients).
  269.  
  270. ------------------------------
  271.  
  272. Date: Fri 22 Oct 92 23:41:43 CDT
  273. From: jonpugh@NETCOM.COM(Jon Pugh)
  274. Subject: File 4--DES Broken?
  275.  
  276. I recently read a report in a bit of email named the SURFPUNK
  277. Technical Journal <surfpunk@versant.com> that a Canadian researcher
  278. recently presented a paper describing a dedicated chip designed to
  279. break DES.  The article claimed that this chip could be manufactured
  280. for $10.50 and that a machine with ~30,000 of these could be built for
  281. $1,000,000 which would have a 100% probability of breaking ANY DES
  282. encryption in a maximum of 7 hours (3.5 hours on the average).
  283.  
  284. I was wondering if the CuD authors or readers had heard anything of
  285. this and could verify or denounce its authenticity.  This seems like
  286. news that ought to be in CuD.  As is usual with things of this nature,
  287. I seem to have moved the file to some other disk and do not have it
  288. accessible here to quote from, but if you are interested I may be able
  289. to locate it and send it along later.
  290.  
  291. Perhaps the Surfpunks would care to comment?
  292.  
  293. ------------------------------
  294.  
  295. Date: Fri, 15 Oct 1993 01:42:16 EDT
  296. From: phyland@AOL.COM
  297. Subject: File 5--Computers & Sustainable Society
  298.  
  299. NEWS RELEASE
  300.  
  301. Worldwatch Institute
  302. 1776 Massachusetts Ave., N.W.
  303. Washington, DC  20036
  304. tel: (202)452-1999
  305. fax: (202)296-7365
  306. e-mail: worldwatch@igc.apc.org
  307.  
  308. HOLD FOR RELEASE
  309. 6 p.m. EDT
  310. Saturday, September 25, 1993
  311.  
  312.      COMPUTERS OFFER NEW TOOLS FOR SOLVING ENVIRONMENTAL PROBLEMS
  313.  
  314.  
  315.       Faster, cheaper computers, better programs, and rapidly
  316. expanding international computer networks are becoming extraordinary
  317. tools for environmental protection and sustainable development,
  318. according to Global Network:  Computers in a Sustainable Society, a
  319. new Worldwatch Institute study.
  320.  
  321.       Computers have made it possible to model the effects of air
  322. pollution on the global climate, as well as to track changes in global
  323. temperature.  Biologists now use computerized animal collars to study
  324. endangered species, monitoring their every movement.  Microchips
  325. govern the functions of energy-efficient lights, advanced windmills
  326. and solar power installations.  And thousands of environmental
  327. activists and organizations around the world are using computer
  328. networks to exchange news and coordinate campaigns.
  329.  
  330.       There are environmental costs to computerization, however.
  331. "Swept up in our visions of the potential power of computers, we have
  332. failed to come to grips with their impacts," said author John E.
  333. Young.  "Few people realize that Silicon Valley, birthplace of the
  334. computer industry, is also home to the highest concentration of
  335. hazardous-waste sites in the United States.  Or that computers now use
  336. about as much electricity each year as the entire country of Brazil."
  337.  
  338.       In addition, for computers to realize their potential to promote
  339. environmental sustainability, the report stresses, more attention
  340. needs to be devoted ensuring public access to computerized
  341. information.
  342.  
  343.       Computer modeling now makes it possible to identify
  344. environmental problems before they become overwhelming, by
  345. manipulating thousands of variables.  Scientists had theorized since
  346. 1896 that carbon dioxide emissions could warm the global atmosphere,
  347. but it was not until the early 1980s--when sufficiently powerful
  348. computers became available--that climate simulations were able to
  349. project with confidence the effects of increased carbon dioxide on
  350. climate.
  351.  
  352.       In British Columbia, the Sierra Club of Western Canada is using
  353. computers to create detailed maps of forest cover on Vancouver Island.
  354. Their system has revealed that only 23 percent of the island's
  355. original low-elevation, temperate rain forests--an increasingly
  356. endangered ecosystem--remain uncut.  Eighty-two percent of the
  357. island's land is currently allocated to logging.  This information has
  358. proved vital in the fight to gain government protection for ancient
  359. rainforests on the island.
  360.  
  361.       Linked together by telecommunications networks, computers are
  362. also rapidly becoming an important means of communication for
  363. environmentalists and other researchers and activists.  The largest
  364. collection of computer networks--the Internet--already serves 11
  365. million users; its transmissions are estimated to double every five
  366. months.
  367.  
  368.       The 11 interconnected networks of the Association for
  369. Progressive Communications (APC) make up the world's largest assembly
  370. of on-line environmental information and activists.  The APC
  371. networks--which include Econet/Peacenet in the United States--now link
  372. more than 17,000 activists in 94 countries.
  373.  
  374.       The APC's computer conferences convey information that is
  375. detailed, global, and breathtakingly up-to-date.  Recently, for
  376. example, an APC posting on rainforests reported the murder of Yanomami
  377. Indians in a remote corner of the Amazon Basin days before major
  378. United States newspapers.
  379.  
  380.       The Washington, D.C.-based Right-to-Know Computer Network (RTK
  381. Net) offers free, online access to the U.S. government's Toxics
  382. Release Inventory (TRI).  The TRI database provides information on
  383. industrial releases of toxic chemicals from some 24,000 U.S.
  384. industrial facilities.  Grassroots groups around the country have used
  385. TRI information to produce dozens of reports on  pollution, garnering
  386. public attention and spurring industry cleanup efforts in a number of
  387. states.  Agenda 21, accepted by all United Nations members at the 1992
  388. Earth Summit in Rio de Janeiro, recommends that all nations move to
  389. establish such pollution tracking systems.
  390.  
  391.       While computer networks are most extensive in the United States,
  392. Europe, and Japan, they also reach into many developing countries, as
  393. well as the newly democratic states of Eastern Europe and the former
  394. Soviet Union.  Sophisticated communications programs that can run on
  395. inexpensive computers are helping link users in remote areas with the
  396. rest of the world--often overcoming inadequate telephone systems in
  397. the process.
  398.  
  399.       Yet Global Network emphasizes that the computer industry needs
  400. to address its own contributions to environmental pollution.  There
  401. are now 23--and there have been as many as 29--federal Superfund
  402. hazardous-waste cleanup sites in Silicon Valley, most of them
  403. attributed to hazardous substances leaking from electronics facilities
  404. into groundwater.  Many of those substances--such as glycol ethers,
  405. linked to high rates of miscarriages among electronics workers--can
  406. cause serious human health problems.
  407.  
  408.       The Worldwatch study recommends that governments and computer
  409. manufacturers expand their efforts to redesign computers and
  410. manufacturing processes to minimize environmental problems.One such
  411. project--the U.S. Environmental Protection Agency's (EPA) Energy Star
  412. Computers program--already promises major benefits.  It offers the use
  413. of a special advertising logo to firms whose computers, monitors, or
  414. printers meet power-saving standards.  Nearly 150 makers of computers,
  415. components, and software have signed up.  EPA officials estimate that
  416. if Energy Star products capture two-thirds of the market by the year
  417. 2000, their use could prevent carbon dioxide emissions equal to the
  418. annual output of 5 million automobiles.
  419.  
  420.       Global Network cautions that computers will not solve all the
  421. world's problems, but argues that they can help people "think
  422. globally," as Rene Dubos once recommended.  If applied appropriately,
  423. Young suggests, "Computers can give us global eyes and ears in an age
  424. where our actions often have worldwide impacts."
  425.  
  426.       "Made easy to use and accessible to all, computers and computer
  427. networks could become a force for reducing the environmental impacts
  428. of industrial civilization, ending poverty, and strengthening
  429. participatory democracy," Young concludes."
  430.  
  431.                                - END -
  432.  
  433. John E. Young is a senior researcher at the Worldwatch Institute, a
  434. Washington, D.C.-based global environmental think tank.
  435.  
  436. ------------------------------
  437.  
  438. Date: Sat, 23 Oct 93 16:26:51 PDT
  439. From: ug384@FREENET.VICTORIA.BC.CA(Jeff Kosiorek)
  440. Subject: File 6--Students Suspended For Electronic Documents
  441.  
  442. Two Mount Olive (N.J.) High School freshmen have been given three days
  443. of in school suspension for possession of documents protected under
  444. the First Amendment.  School administrators have decided that they
  445. have the right to censor any document or material they feel is
  446. inappropriate. Two students in the high school were caught in
  447. possession of computer disks containing copies of the "Jolly Roger
  448. Cookbook" which is widely available, and completely legal, on computer
  449. bulletin boards everywhere. The disks were confiscated, parents were
  450. notified, and police were involved in the investigation into materials
  451. which are protected under the Constitution.
  452.  
  453. Where do school officials get the right to censor any type of
  454. publication a student may have in his or her possession? Furthermore,
  455. how can they punish these youths when even the investigating officer,
  456. Detective Joseph Kluska said, "It's not illegal to know how to do
  457. these things." The students were not in anyway using the information
  458. found in the cookbook for illegal activities yet they are being
  459. punished only because the vice principal, John DiColo, deems them
  460. "inappropriate".
  461.  
  462. In a school where they profess the merits of the American Constitution
  463. and the rights protected therein, the hypocrisy is absurd.
  464.  
  465. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  466.  
  467. I just thought everyone might like to know what was going on in my
  468. neck of the woods. I find it absolutely ridiculous that these students
  469. are being punished for something that is completely legal. I feel the
  470. only reason it is made an issue is because of the fact it was found on
  471. computer disks. Who would have stood for the seizing of a paperback
  472. book and punishment of the student who possessed it? It would be
  473. really nice if the EFF could pick up on this and put some pressure on
  474. the school to exonerate these students. Any individual interested in
  475. making their opinion heard, please write to the school at: Mount Olive
  476. HS
  477.            Flanders, NJ 07836
  478.            USA
  479. The telephone number for the school is: (201) 927-2200.
  480. The local paper that first carried an article on the topic was:
  481.            The Mount Olive Chronicle
  482.            336 Route 46
  483.            PO Box 174
  484.            Budd Lake, NJ 07828
  485.  
  486. Feel free to copy and distribute this article.  
  487. --
  488. Jeff Kosiorek
  489. ug384@freenet.victoria.bc.ca
  490.  
  491. ------------------------------
  492.  
  493. Date: Sun, 24 Oct 1993 16:12:10 CDT
  494. From: Lance Rose <elrose@echonyc.com>
  495. Subject: File 7--NOMA (Nat'l Online Media Association) BBS Org. Formed
  496.  
  497.  
  498.                                NOMA
  499.                  National Online Media Association
  500.  
  501.                                     Contacts: Phill Liggett
  502.                                               LIGGETT@delphi.com
  503.                                               (203)233-3163
  504.  
  505.                                               Lance Rose
  506.                                               elrose@echonyc.com
  507.                                               (201)509-1700
  508.  
  509.  FOR IMMEDIATE RELEASE
  510.  
  511.  A new trade association, the National Online Media Association
  512.  (NOMA), was formed at ONE BBSCON '93 in Colorado Springs on August
  513.  27th, 1993.  NOMA comprises BBS operators, Internet service
  514.  providers, and other online media and services.
  515.  
  516.  NOMA's mission is to act for the BBS and online service industry
  517.  on matters of national importance by creating an industry presence
  518.  in Washington, D.C. and other means; assist its members at the
  519.  state and local levels; educate the public on the unique social,
  520.  business and legal roles of BBS's and other online services;
  521.  establish appropriate industry standards and guidelines;
  522.  promote business development in the industry; and maintain and
  523.  provide access to resources and industry information for use by the
  524.  public and the industry.
  525.  
  526.  An 11 person Organizing Committee was elected to develop a proposal
  527.  for NOMA's charter, bylaws, membership requirements, structure, and
  528.  form of leadership.  The proposal is to be completed and
  529.  distributed within the BBS and online services industry by November
  530.  30th, 1993.
  531.  
  532.  Discussion areas are being set up immediately for those interested
  533.  in participating in NOMA's early development.  An Internet mailing
  534.  list is available to all those interested at natbbs@echonyc.com
  535.  (subscribe to natbbs-request@echonyc.com).  A conference area is
  536.  also being made available on the Delphi national information
  537.  service.
  538.  
  539.  The members of NOMA's Organizing Committee are:
  540.  
  541.  Phill Liggett - Chairperson
  542.  LIGGETT@delphi.com
  543.  
  544.  Joe Balshone
  545.  BALSHONE@delphi.com
  546.  
  547.  Celeste Clark
  548.  BBS #: (805)520-2300
  549.  
  550.  Pat Clawson
  551.  76357.3572@compuserve.com
  552.  
  553.  P. Victor Grambsch - Secretary
  554.  PVICTOR@delphi.com
  555.  
  556.  Tony McClenny
  557.  BBS#: (703)648-1841
  558.  
  559.  Robert Pataki
  560.  PUGDOG@delphi.com
  561.  
  562.  W. Mark Richmond
  563.  BBS#: (209)685-8487
  564.  
  565.  Steve Sprague
  566.  steve.sprague@uboa.org
  567.  
  568.  Jim Taylor
  569.  jim.taylor@F5.N310.Z1.FIDONET.ORG
  570.  
  571.  Bill Wilt
  572.  wilt@aol.com
  573.  
  574.  In addition, three advisors agreed to assist NOMA's Organizing
  575.  Committee:
  576.  
  577.  Mike Godwin, Esq.
  578.  mnemonic@eff.org
  579.  
  580.  David Johnson, Esq.
  581.  djohns06@reach.com
  582.  
  583.  Lance Rose, Esq.
  584.  elrose@echonyc.com
  585.  
  586.  For further information, please contact Phill Liggett, (203)233-
  587.  3163 or Lance Rose, Esq., (201)509-1700
  588.  
  589.  Mailing Address:    NOMA
  590.                      c/o Phill Liggett
  591.                      Solutions, Inc.
  592.                      89 Seymour Avenue,
  593.                      West Hartford, CT  06119
  594.  
  595. ------------------------------
  596.  
  597. Date: Sat, 23 Oct 93 21:35:31 -0700
  598. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  599. Subject: File 8--A Reporter meets "cyberpunks" (news item)
  600.  
  601. This week's (October 21) "Coast Weekly", a Monterey County free
  602. entertainment (mostly) paper has an article on "hacking" by staff
  603. writer Nicole Volpe.  I'll quote part of an introduction from the
  604. editorial page.
  605.  
  606.        "While interviewing computer hackers for this issue, it
  607.        occurred to me that there are a lot of similarities between
  608.        reporters and cyberpunks - We share a belief in freedom of
  609.        information, a general suspicion of those in power who
  610.        operate secretly, and an unfortunate tendency to invade
  611.        privacy.
  612.  
  613.        This reporter got a taste of what it's like to be on the
  614.        receiving end of privacy invasion when a hacker I was
  615.        interviewing handed me a printout of personal information
  616.        about me that he had retrieved, using nothing more than my
  617.        home phone number.  His reasons were valid enough - he
  618.        wanted to be sure I was who I said I was.  As a reporter I
  619.        was impressed with the investigation, but on a personal
  620.        level, it gave me the creeps.  It was a lesson they don't
  621.        teach you in J-school..."
  622.  
  623. The main article covers the exploits of some crackers in the Monterey
  624. area, their concern about the Clipper proposal, some stuff about
  625. arrests of crackers in other parts of the country, and an interview
  626. with a security man from Metromedia's long distance business.  The
  627. latter says, "If you picked up the phone a year ago, dialed one digit,
  628. and then hung up, I could go back and find out what that one digit
  629. was.  All the records are stored on magnetic tape."  He goes on to say
  630. about the prospect of seizing and confiscating valuable equipment, "The
  631. cops are a little more aggressive in going after these kinds of crimes
  632. when they learn about that aspect of it."
  633.  
  634. A companion article by Hannah Nordhaus, a San Francisco freelance
  635. writer, tells about the use of networking and BBSes by all kinds of
  636. groups, from white-supremacisist to leftists, and everything in
  637. between.
  638.  
  639. ------------------------------
  640.  
  641. Date: Sat, 23 Oct 93 22:13:17 -0700
  642. From: haynes@CATS.UCSC.EDU(Jim Haynes)
  643. Subject: File 9--"Cyber Comics" (Monterey Cty Coast Weekly Summary)
  644.  
  645. "Cyber Comics" by Matt Ashare (in Coast Weekly for October 21, 1993 -
  646. says it originally appeared in Boston Phoenix, doesn't say when.)
  647.  
  648.       "Comic books are a longtime fixture in America's
  649.       traditional love of escapism.  primarily they've been a
  650.       forum for exploring the realm of fantasy and science
  651.       fiction...
  652.  
  653.       The most popular comics have also touched on the themes
  654.       of the day.  Superman of the '50s was a clean cut
  655.       crusader for Truth, Justice, and the American Way;... The
  656.       genetically mutated X-Men came of age as the effects of
  657.       radiation and other biological toxins were becoming an
  658.       issue in the '60s; to the extent that they were shunned
  659.       by 'normal' society, they personified the tensions in an
  660.       increasingly diverse racial, ethnic, and cultural
  661.       landscape.
  662.  
  663.       The scientific frontier that offers the most
  664.       possibilities these days is the computer, and sure
  665.       enough, computer-based themes like virtual reality,
  666.       artificial intelligence AIl, and hacking are rapidly
  667.       finding their way into the pages of comic books.  At the
  668.       same time the comic-book vision of reality and the future
  669.       has darkened to accommodate the contemporary perception
  670.       that the world isn't the friendly place it was when Clark
  671.       Kent was growing up in Smallville....
  672.  
  673.       The first comic-book experiments with cyberpunk began a
  674.       decade ago, with more sophisticated precursors to the
  675.       graphic novel like Frank Miller's "Ronin"...issued by DC
  676.       Comics in 1983...[Ronin's] most telling enemy is a
  677.       thoroughly hostile, violent, and lawless urban reality
  678.       where one of his few allies is the computer.
  679.  
  680.       Merging form and content, First Comics published
  681.       "Shatter", the first fully computer generated comic, in
  682.       1985....a loose affiliation of renegade, non-superhero
  683.       protagonists has to confront another common cyberpunk
  684.       enemy - a government controlled by a powerful,
  685.       exploitative, multinational corporation.  The kind of
  686.       government that cyberpunk fiction seems made of.
  687.       [for?]...
  688.  
  689.       ...DCs computer-generated "Digital Justice" graphic
  690.       novel, a Batman program is booted up to counter the
  691.       Joker's computer virus.  Hey, even the Punisher's arch
  692.       enemy, the Kingpin, gets a little assistance from a
  693.       skateboarding hacker kid these days.
  694.  
  695.       More recently, both DC and Marvel have introduced new
  696.       series that deal almost exclusively with cyberpunk
  697.       themes.  "The Hacker Files" which ended its 12-issue run
  698.       this summer, is part of the same DC universe that's home
  699.       to traditional heroes in tights like Green Lantern, but
  700.       the protagonist is a scruffy thirtysomething hacker who
  701.       uses computers instead of superpowers to fight his
  702.       battles.
  703.  
  704.       ...Lewis Shiner, a writer whose 1984 novel Frontera(Bane)
  705.       was part of the first cyberpunk wave, at the creative
  706.       helm of "The Hacker Files"... 'Right after that computer
  707.       virus at the Pentagon,' recalls Shiner, 'Bob Greenberger
  708.       [a DC editor] calmed me and asked, "Why don't you do a
  709.       comic about that and we'll get all these kid hackers
  710.       started reading comics."...'
  711.  
  712.       As Shiner sees it, 'the idea of empowerment is what's
  713.       behind a lot of superheroes, and the computer represents
  714.       a source of empowerment to kids these days, so it's only
  715.       natural...'
  716.  
  717. "Wild Thing", Marvel Comics described...
  718.  
  719.       Beyond providing some colorful, escapist thrills, comic
  720.       books like "Wild Thing" present a bleak, paranoid view of
  721.       the future.  Multinationals rule the world, violence and
  722.       betrayal are commonplace, virtual reality is a new kind of
  723.       drug, and computers are the heroes' only real friends."
  724.  
  725. ------------------------------
  726.  
  727. Date: Sun, 24 Oct 1993 10:07:48 -0700
  728. From: bjones@WEBER.UCSD.EDU(Bruce Jones)
  729. Subject: File 10--Belated response to F. Cohen (CuD 5.80)
  730.  
  731. To recap the argument to date, Fredrick B. Cohen (fc@jupiter.saic.com)
  732. notes (CuD 5.78) that he once applied for permission to export
  733. crypto technology and was granted permission to do so.  Finding it
  734. relatively easy to obtain permission, he fails to see what the fuss
  735. is about.  I counter (CuD 5.79) that I see no reason why anyone
  736. should have to apply for permission in the first place.  He responds
  737. (CuD. 5.80) with:
  738.  
  739. >... why should I need any permission from the government for
  740. >anything?  Perhaps I shouldn't, but the fact is, [the gov't has]
  741. >the power, and if you work within the structure, you may find that
  742. >it is not as oppressive as you thought.
  743.  
  744. "Not as oppressive as [I you we] thought" implies some oppression.
  745.  
  746. Now, perhaps I am again mis-reading you and all you are really
  747. saying is that, if the government imposes restrictions on specific
  748. activities and then allows permission, upon application, for citizens
  749. to engage in those activities, there is little or no problem.  I
  750. disagree.  It is important for a people who would be free to stay
  751. alive to the dangers inherent in all forms of power -- especially
  752. those that take away rights and then hand them back under license
  753. as privileges.
  754.  
  755. As I noted at the end of my first response, one of the founding
  756. ideas of the United States of America is that the government
  757. of the US is ideologically and legally constrained by the powers
  758. granted it under law, and all other rights and privileges belong,
  759. by default, to the people.  Mr. Cohen asks:
  760.  
  761. >Where does the constitution say this?  I agree that I would prefer
  762. >it that way, but I don't think there is any basis in law for your
  763. >statement.
  764.  
  765. These ideals and ideas are part of two important documents, founding
  766. our country.  The idea arises first, early in:
  767.  
  768. THE DECLARATION OF INDEPENDENCE:
  769. In Congress, July 4, 1776,
  770. THE UNANIMOUS DECLARATION OF THE THIRTEEN UNITED STATES OF AMERICA
  771.  
  772. [Paragraph 3]
  773. That to secure these rights [life, liberty, and the pursuit of
  774. happiness], Governments are instituted among Men, deriving their
  775. just powers from the consent of the governed.
  776.  
  777. And is instantiated in Law in:
  778.  
  779. THE CONSTITUTION OF THE UNITED STATES OF AMERICA
  780.  
  781. Amendment IX                                          (1791)
  782. The enumeration in the Constitution, of certain rights, shall
  783. not be construed to deny or disparage others retained by the people.
  784.  
  785. Amendment X                                           (1791)
  786. The powers not delegated to the United States by the Constitution,
  787. nor prohibited by it to the states, are reserved to the states
  788. respectively, or to the people.
  789.  
  790. The government doesn't have rights.  Amendment IX above says, quite
  791. clearly, that the people have rights, some enumerated under the
  792. Constitution, and others not enumerated but extant nevertheless.
  793. The government, under Amendment X requires permission from the
  794. people to engage in specified acts.
  795.  
  796. Many agencies of our government seem to have forgotten these passages
  797. and they act as though their agencies and agents have the moral, legal,
  798. and ethical right to hand down decisions on how we may live.  Just
  799. because they get away with such high-handed behavior most of the time
  800. doesn't make the agencies, the agents, or their decisions just. Nor
  801. as they discovered in the Steve Jackson Games case, and may again
  802. discover with PGP, does it make their actions legally justifiable.
  803.  
  804. ------------------------------
  805.  
  806. End of Computer Underground Digest #583
  807.