home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud586.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.6 KB  |  808 lines

  1. Computer underground Digest    Sun  Nov 14 1993   Volume 5 : Issue 86
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Eatitor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.86 (Nov 14 1993)
  12. File 1--Details on Phiber Optik Sentencing (Newsbytes Reprint)
  13. File 2--Sentencing in Elansky Case set for Nov. 19
  14. File 3--BCS Community Technology Publication Available
  15. File 4--NII Call for Action
  16. File 5--On-Line Access to Gov't Info in Texas
  17. File 6--CPSR NII Call for Action
  18. File 7--DOS 6.2 BUG!!!
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  42.   UNITED STATES:
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  45.                   ftp.eff.org (192.88.144.4) in /pub/cud
  46.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  47.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Wed, 10 Nov 93 19:33:37 EST
  68. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  69. Subject: File 1--Details on Phiber Optik Sentencing (Newsbytes Reprint)
  70.  
  71.   ** This article appeared on Newsbytes, an international commercial
  72.    service. It is copyright and is re-printed here with the express
  73.    permission of the authors. **
  74.  
  75. Phiber Optik Sentenced To Prison -  11/08/93
  76. NEW YORK, NEW YORK, U.S.A..(NB) 110893 -- Mark Abene, known
  77. also by the hacker handle "Phiber Optik" has been sentenced in federal
  78. court to one year and one day in federal prison for activities related to
  79. computer intrusion. Abene will surrender himself on Friday, January 7,
  80. 1994 to authorities to begin his sentence.
  81.  
  82. Abene pled guilty on July 2, 1993 to two counts of computer related crime.
  83. Count One involved conspiracy with 4 other individuals to commit computer
  84. crime while Count Two involved breaking into a computer belonging to
  85. Southwestern Bell Telephone Company. The four other persons named on the
  86. conspiracy indictment, Elias Ladopoulous ("Acid Phreak"), Paul Stira
  87. ("Scorpion"), Julio Fernandez ("Outlaw"), and John Lee "("Corrupt") , had
  88. pled guilty prior to Abene and, with the exception of Fernandez, are all
  89. currently serving sentence. A federal prosecutor told Newsbytes that date
  90. will be set shortly for Fernandez's sentencing..
  91.  
  92. Justice Louis Stanton, presiding over Abene's case, began the proceeding
  93. by asking whether there were any objections to the report prepared by the
  94. probation department concerning Abene. Paul Ruskin, attorney for Abene,
  95. stated that he believed that the report seems "unreasonably harsh".
  96. Stanton replied that, while that may be the case, it was just one of the
  97. items that he would consider in determining sentence. He added that he had
  98. received more correspondence concerning this case than for "any that he
  99. could remember".
  100.  
  101. Stanton then said that the parties should understand that he was not
  102. considering in his decision an incident involving New York City television
  103. station WNET where computer intruders interrupted the use of a computer
  104. system - Abene had denied involvement and The U.S Attorney's letter of
  105. October 29th to Judge Stanton concerning Abene's sentencing said "The
  106. Government does not have any information that Mr. Abene was actually
  107. responsible for the destruction of WNET's information. It is clear that
  108. Mr.  Abene's co-conspirators were responsible."
  109.  
  110. The judge then asked for statements from the attorneys and Abene. Paul
  111. Ruskin, representing Abene, said the teenager that committed the acts to
  112. which Abene pled guilty to is not the person sitting in court and that
  113. Abene hopes to use his computer skills for the benefit of society to atone
  114. for his actions. Ruskin mentioned a letter sent to Judge Stanton by
  115. ex-military intelligence officer Robert Steele, offering to secure Abene a
  116. position with a government agency to fulfill community service. Ruskin
  117. asked that the judge consider that as an alternative to incarceration.
  118.  
  119. Abene then spoke, saying that he apologized for his actions and was "sorry
  120. that they were misconstrued malicious."
  121.  
  122. Assistant U.S. Attorney Geoffrey Berman said that he found it difficult to
  123. believe that Abene's actions disconnecting the phone service of rival
  124. hackers was not malicious. He also said that Abene "does not show
  125. contrition even today for his actions."
  126.  
  127. He also said "Hacking crimes constitute a real threat to the expanding
  128. information highway. A message must be sent that breaking into other
  129. people's computers is a serious crime and will be treated as serious"
  130.  
  131. Stanton then began his sentencing by reviewing some of the issues, saying,
  132. in part, "One argument concerning the defendant's actions is that they
  133. took place when he was young, from seventeen to twenty. At that age,
  134. people excited by things may do reckless things. .... The objectives of
  135. punishment are both to change the behavior of the person (sentenced) and
  136. to deter others from similar actions. .. Invasion of computers is
  137. seductive to the young both because of the intellectual challenge and the
  138. risk. A message must be sent that it is serious. .. The defendant stands
  139. as a symbol because of his own efforts; therefore, he stands as a symbol
  140. here today."
  141.  
  142. Stanton then imposed the sentence.
  143. - 12 months and 1 day of incarceration in federal prison
  144. - 600 of community service with the hope that it will involve the use of
  145. Abene's computer skills
  146. - 3 years supervised probation
  147. - $100 special assessment.
  148.  
  149. Stanton said that he was imposing no fine, other than the required special
  150. assessment, because it was clear that Abene has no real assets. He said
  151. that he was imposing no restitution to the victims of Abene's actions
  152. because it was not evident what expenditures could be traced directly to
  153. his actions rather than to needed security improvements and because the
  154. victims had not been able to clearly show what services of theirs that
  155. Abene had used and to what extent. He added that he had been tempted to
  156. impose a longer sentence but decided that this was sufficient.
  157.  
  158. Berman told Newsbytes "the government feels that the sentence was
  159. appropriate. Judge Stanton clearly understands the issues and his use of
  160. this knowledge in determining the sentence was extremely important."
  161.  
  162. Berman added "Abene was the most culpable of MOD (ed. the hacker group
  163. named in the indictment). He was the only member of the conspiracy active
  164. for the entire life of the conspiracy. Agents seized highly incriminating
  165. documents from him in 1990. His response was not to walk the straight and
  166. narrow; it was rather to continue his illegal actions. He has shown no
  167. contrition for his acts and has continually portrayed himself as one of
  168. the top computer hackers in the country. The sentence is important because
  169. it sends a message that it is a crime to intrude in public data networks.
  170. MOD was one of the biggest hacking organizations in the country. The case
  171. was very significant."
  172.  
  173. Abene's attorneys. Lawrence Schoenbach and Paul Ruskin also spoke to
  174. Newsbytes after the verdict. Schoenbach said "While I'm disappointed that
  175. Mark is going to jail, I recognize the judge's concern for deterring this
  176. type of crime -- this is the crime of the "next century". Mark has always
  177. been the message bearer for computer  hacking. When it was for hacking,
  178. he was the leader; now he is the in the punishment -- The Leona Helmsley
  179. of computer hacking."
  180.  
  181. Paul Ruskin said "The government and the court is taking the position that
  182. it is better to deter in this area by punishment rather than deterring
  183. through effective use of technology."
  184.  
  185. Mike Godwin, staff counsel for the Electronic Foundation, commented on
  186. the sentence to Newsbytes, saying "The sentence is harsher than I had
  187. hoped for bit I'm pleased that the judge gave a lot of attention to the
  188. underlying issues involved in such a case"
  189.  
  190. ------------------------------
  191.  
  192. Date: Fri, 12 Nov 1993 08:28:32 EST
  193. From: IIRG <rune@world.std.com>
  194. Subject: File 2--Sentencing in Elansky Case set for Nov. 19
  195.  
  196. ((MODERATORS' NOTE: The following edited summary was provided by
  197. Mercenary of the IIRG in Briston, Conn.)).
  198.  
  199.                  SENTENCING IN COMPUTER CASE NOV. 19 (From The
  200.               Hartford Courant, Nov 11, 1993)
  201.                            By John M. Moran
  202.  
  203.      A West Hartford man, jailed after police found bombmaking recipes
  204.      on his computer bulletin board, will spend at least another nine
  205.      days behind bars--and possibly much longer.
  206.  
  207.      In Hartford, Superior Court Judge Thomas Miano, who is about to
  208.      sentence Michael Elansky, said at a pre-sentencing hearing
  209.      Wednesday ((Nov. 10)) that he is not convinced the 21-year old
  210.      fully realizes his mistakes.
  211.  
  212. (The article describes the judge's comments to Elansky, in which he
  213. felt that Elansky should "wake up" and fully admit "wrong-doing" as a
  214. step toward "rehabilitation.")
  215.  
  216.      Elansky has been held at the Hartford Correctional Center since
  217.      his arrest in August on charges of illegally keeping bomb-making
  218.      instructions on his computer bulletin board.
  219.  
  220.      At the time, Elansky was on probation for previous charges
  221.      involving explosives and illegal credit card use. He was also
  222.      facing an unrelated count of conspiring to burglarize Hall High
  223.      School in West Hartford.
  224.  
  225. (The article notes that Elansky has pleaded guilty for violating
  226. probation and that the prosecution will not press charges relating to
  227. the high school burglary charges or the bomb recipes.  The Prosecutor,
  228. Ass't State's Attorney Joan Alexander, argued for a prison sentence
  229. because she felt Elansky "refuses to accept responsibility" for his
  230. actions." Elansky's attorney, Richard Brown, disagreed. He claimed
  231. that Elansky has learned his lesson from 90 days in jail and more
  232. jail/prison time would be "counterproductive").
  233.  
  234.      Elansky, himself, made a tearful plea for mercy, saying he just
  235.      wants to go back to his family and his job.
  236.  
  237.      "This place is truly hell for me, your honor," he told Miano.
  238.      "I've had to do a lot of growing up while I've been in jail. I've
  239.      gotten the message that only jail can deliver."
  240.  
  241. ------------------------------
  242.  
  243. Date: Mon, 1 Nov 93 23:30:14 PST
  244. From: Peter Miller <bcsnpap@IGC.APC.ORG>
  245. Subject: File 3--BCS Community Technology Publication Available
  246.  
  247. Boston Computer Society Social Impact/Public Service Publication
  248. Available
  249.    -- ------- ------ ------------- ------- ----------- ---------
  250.  
  251. The 44-page November 1993 issue of IMPACT, the Boston Computer
  252. Society's social impact, nonprofit assistance, and public service
  253. publication, contains lots of community telecommunications material,
  254. both about what's happening and from online mailings and conferences:
  255.  
  256. * Michael Stein on "Aether Madness: Nonprofits Enter Cyberspace"
  257.  
  258. * The statement of seven democratic public interest telecommunications
  259.   principles generated by Telecommunications Policy Roundtable and the
  260.   Center for Media Education (CME), an introduction to the principles,
  261.   info about CME and the 66 organizations who signed on for the
  262.   October 26th press conference.
  263.  
  264. * The Center for Civic Networking's National Vision and Strategy
  265.  
  266. * Dilbert in cyberspace, and and other print and online resources
  267.   including a number of the EduNets.
  268.  
  269. * On IGC/PeaceNet/EcoNet winning this year's CPSR Award, and more info
  270.   about CPSR.
  271.  
  272. Other feature articles include:
  273.  
  274. * The lead article on "TecsChange and the Caravan to El Salvador" by
  275.   Aram Falsafi, a journey last March which saw the welcoming party for
  276.   the materials and technology delivery turn into a nonviolent
  277.   demonstration which closed down the National Assembly.
  278.  
  279. * "Technology and Community," Gary Chapman's keynote panel address at
  280.   the 3rd New England Computers and Social Change Conference, an
  281.   update of the conference, the BCS Social Impact Group monthly
  282.   program, and the January '94 Conference at MIT on Unemployment and
  283.   the High Tech Revolution.
  284.  
  285. * A special center insert on "Community Computing Center News and
  286.   Notes," with information about the Playing to Win network of
  287.   community computing centers, an edited selection from the Handbook
  288.   for Future Center, the Community Technology Lab at Capital
  289.   Children's Museum in Washington DC, and articles about computer
  290.   programs and resources for the homeless in Boston.
  291.  
  292. * A summary report on projects in San Antonio, Dallas, Baltimore,
  293.   Oakland, and Boston which won the five REACH Awards, the computer
  294.   industry's first year acknowledgement of community technology
  295.   programs, organized by Ziff-Davis and the Association of Personal
  296.   Computer User Groups (APCUG), at this year's spring Comdex in
  297.   Atlanta.
  298.  
  299. * An overview of ITRC/CompuMentor in Chicago, news from
  300.   CompuMentor/SF, a listing of members of the Technology Resource
  301.   Consortium, and an update on the BCS Nonprofit Assistance Program
  302.   and other public service news.
  303.  
  304. * * * * * * * * * *
  305.  
  306. A large number of subsidized subscriptions are already supported, and
  307. there are a limited number of additional copies available for $5 which
  308. will be distributed on a first-come, first-serve basis.  Send check
  309. made out to BCS to:
  310.  
  311. Marlene Archer
  312. Public Service Coordinator
  313. Boston Computer Society
  314. 1 Kendall Square
  315. Cambridge, MA 02139
  316. 617/252-0600 x3312
  317. msa@world.std.com
  318.  
  319. ~~*~~*~~*~~*~~*~~*~~*~~*~~*~~*
  320. Please repost.
  321.  
  322. ~~*~~*~~*~~*~~*~~*~~*~~*~~*~~*
  323.  
  324. ------------------------------
  325.  
  326. Date: Tue, 2 Nov 1993 12:55:44 -0800
  327. From: Al Whaley <Al.Whaley@SNYSIDE.SUNNYSIDE.COM>
  328. Subject: File 4--NII Call for Action
  329.  
  330.  Date--Mon, 1 Nov 93 14:46:22 PST
  331.  From--Doug Schuler <schuler@cpsr.org>
  332.  
  333. +-------------------------------------------------------------
  334. Please distribute widely to interested colleagues and friends.
  335. +-------------------------------------------------------------
  336.  
  337.               Computer Professionals for Social Responsibility
  338.  
  339.                             NII Call for Action
  340.  
  341.                                 Autumn, 1993
  342.  
  343. Introduction
  344.  
  345. The Clinton administration has recently developed an "Agenda for
  346. Action" to develop a National Information Infrastructure (NII), a very
  347. high capacity network for communication of digital information in the
  348. United States. While Computer Professionals for Social Responsibility
  349. (CPSR) applauds much of this effort, we feel that there are serious
  350. concerns that must be addressed if this technology is to meet our
  351. country's needs and our citizen's expectations into the 21st Century.
  352.  
  353. This is a critical technology that transcends entertainment,
  354. convenience shopping, and instant polling. Communication and
  355. information are at the core of a democratic and equitable society.  We
  356. believe that the development of this technology has the potential to
  357. fundamentally change the nature of community and democratic discourse
  358. and, hence, is one of the most critical issues facing us.  We feel
  359. that this issue deserves serious and comprehensive public
  360. participation.
  361.  
  362. Important decisions may be made in the near future with inadequate
  363. public participation.  This document is designed to help spur that
  364. participation.  We urge you to contact us with your ideas for what
  365. needs to be done, and your feedback on this call for action.
  366.  
  367. Motivation
  368.  
  369. The United States is faced with profound challenges as it prepares to
  370. enter the 21st century.  These include wide disparities in income and
  371. economic opportunity as well as a declining sense of community
  372. involvement.  Many of today's children are growing up in an unsafe
  373. environment with little hope for the future.  These problems may well
  374. be exacerbated by a lack of access to communication and information
  375. technology.  We believe that ensuring affordable access could help
  376. increase political participation, improve economic opportunities,
  377. reinvigorate community, and promote opportunities for lifelong
  378. learning.  While not a panacea, technology may be useful in
  379. this area if it is developed with full democratic participation and if
  380. genuine human needs are addressed.
  381.  
  382. Why a Call for Action?
  383.  
  384. CPSR has written a policy statement with recommendations for those who will
  385. be building the NII.  This statement was released in conjunction with a
  386. press conference by the Telecommunications Policy Roundtable (TPR), a
  387. coalition group of some 60 public interest organizations.  CPSR's policy
  388. document, entitled "Serving the Community: A Public-Interest Vision of the
  389. National Information Infrastructure", is largely addressed to policy makers.
  390. At the same time, we realize that top-down action from government policy
  391. makers is only one piece of the puzzle.  Action at all levels is required if
  392. the NII is to become a shared national (and ultimately international)
  393. resource.  This call for action is being released simultaneously with the
  394. policy statement.
  395.  
  396. TPR Principles
  397.  
  398. The TPR principles represent a consensus view of a variety of public-
  399. interest organizations.  These principles represent as shared desire for an
  400. equitable public space that we can hold in common as a society.  We urge you
  401. to adopt them in any future discussions, proposals, or pilot projects.
  402.  
  403.  (1)  Universal access.  All people should have affordable access to the
  404.       information infrastructure.
  405.  
  406.  (2)  Freedom to communicate.  The information infrastructure should
  407.       enable all people to effectively exercise their fundamental right to
  408.       communicate.
  409.  
  410.  (3)  Vital civic sector.  The information infrastructure must have a
  411.       vital civic sector at its core.
  412.  
  413.  (4)  Diverse and competitive marketplace.  The information infrastructure
  414.       should ensure competition among ideas and information providers.
  415.  
  416.  (5)  Equitable workplace.  New technologies should be used to enhance the
  417.       quality of work and to promote equity in the workplace.
  418.  
  419.  (6)  Privacy.  Privacy should be carefully protected and extended.
  420.  
  421.  (7)  Democratic policy-making.  The public should be fully involved in
  422.       policy-making for the information infrastructure.
  423.  
  424. Based on our experience as both users and designers of networking systems
  425. we have formulated an additional principle:
  426.  
  427.  (8)  Functional integrity.  The NII must be engineered to high
  428.       standards of reliability, robustness, and extensibility.
  429.  
  430. Opportunities for Action
  431.  
  432. We believe that substantial effort will be required if the NII is to
  433. live up to the principles outlined above.  Some of this work can be
  434. initiated by individuals and some by organizations at the community,
  435. regional, and national levels.  CPSR at both the national and the
  436. chapter level intends to be a strong player in this effort.  These
  437. objectives will not be realized without a strong diversified and
  438. distributed effort and we hope that you will become involved in this
  439. effort.  We've included a list of possible opportunities actions - there
  440. are lots of others!
  441.  
  442.   Education and Public Meetings
  443.  
  444.    + Organize and attend public meetings on the NII
  445.    + Organize and attend study groups on NII issues
  446.    + Write articles and editorial pieces for publication emphasizing the
  447.      eight public-interest principles and their application to specific
  448.      NII proposals and plans.
  449.  
  450.   Work with Community
  451.  
  452.    + Help assess community information and services needs
  453.    + Develop criteria for NII related projects and services to evaluate
  454.      whether they support the public-interest principles and address
  455.      community needs
  456.    + Work with local organizations, projects, and networks to develop
  457.      models of how the NII can promote the public good and to ensure that
  458.      the principles are followed
  459.    + Co-design local service and information related pilot projects that
  460.      can be used by others as models
  461.  
  462.   Work with Government
  463.  
  464.    + Contact government officials to sponsor hearings and consider NII
  465.      issues
  466.    + Identify government information and services for inclusion on NII.
  467.    + Attend and offer testimony at public hearings
  468.    + Help to develop equitable regulatory approaches to NII
  469.      implementation
  470.  
  471.   Work with Organizations
  472.  
  473.    + Work with local cultural, civic, social service, educational, and
  474.      library organizations to develop NII policies, pilot projects, and
  475.      proposals.
  476.    + Work with organizations that are actively working in this area
  477.    + Work with organizations to educate them as to the importance of
  478.      these issues
  479.    + Form coalitions with organizations in this area
  480.  
  481.   Work with Business
  482.  
  483.    + Work with businesses to encourage them to acknowledge and support
  484.      public access to the NII
  485.    + Work with businesses to ensure that affordable public access
  486.      systems and concerns are included in technological and regulatory
  487.      development
  488.  
  489.   Develop and Build Models
  490.  
  491.    + Develop Community Networks, Free-Nets, Civic Networks, information
  492.      and services cooperative and organizations and conduct other
  493.      experiments in local telecommunications.
  494.    + Communicate goals, concerns, and findings to the rest of the
  495.      community
  496.  
  497. About CPSR
  498.  
  499. Computer Professionals for Social Responsibility stands alone as the
  500. only national, non-partisan, public-interest organization dedicated to
  501. understanding and directing the impact of computers on society.
  502. Decisions regarding the use of this technology have far-reaching
  503. consequences that necessarily reflect the basic values and priorities of
  504. the people who govern their use.  We will continue our work on Calling
  505. Number ID, workplace issues, participatory design, privacy, freedom of
  506. information,  redirection of national technology policy for non-military
  507. purposes and other issues in addition to our recent NII initiatives.
  508.  
  509. Founded in 1981, CPSR has 2000 members from all over the world and 22
  510. chapters across the country.  Each of our members is an important
  511. participant in the dialogue that is helping to shape the future use of
  512. computers in the United States.  Our National Advisory Board includes
  513. one Nobel laureate and three winners of the Turing Award, the highest
  514. honor in computer science.
  515.  
  516. We believe that as the influence of computers continues to permeate
  517. every aspect of our society, it is important that professionals become
  518. active participants in formulating the policy that governs computer
  519. use and access.  CPSR welcomes any and all who share our convictions.
  520.  
  521. To obtain copies of the CPSR NII Policy Document or to obtain
  522. additional information about CPSR, contact us at cpsr@cpsr.org or
  523. CPSR, P.O. Box 717, Palo Alto, CA, 94302.
  524.  
  525. ------------------------------
  526.  
  527. Date: Sun, 14 Nov 1993 11:19:22 CDT
  528. From: CuD Moderators <cudigest@mindvox.phantom.com>
  529. Subject: File 5--On-Line Access to Gov't Info in Texas
  530.  
  531. ((MODERATORS' NOTE: The original header from the following post
  532. was garbled, but thanks to the poster nonetheless)).
  533.  
  534.         Window on State Government Electronic Bulletin Board
  535.                   1-800-227-8392 (1-800-BBS-TEXA)
  536.  
  537.  
  538. This is a free service of the Texas Comptroller of Public Accounts
  539. for callers in Texas.
  540.  
  541. This board contains a wide variety of economic and tax information,
  542. state spending by category and year, state revenue by source and
  543. year, news releases, Comptroller job postings, and a mailbox for
  544. comments, suggestions and questions.
  545.  
  546. It operates 24 hours a day, 7 days a week.
  547.  
  548.   TO SET UP AN ACCOUNT:  Call and follow the instructions.  The BBS
  549.   provides menus and prompts to guide you along.
  550.   COMMUNICATION SETTINGS:  NO parity, 8 databits, 1 stopbit, FULL
  551.   duplex (N,8,1,F). Twelve lines with 4 14,400 baud modems and eight
  552.   9600.
  553.   MODEM NUMBER:  1-800-227-8392 (475-1051 in Austin)
  554.   VOICE LINE:  1-800-531-5441, ext. 5-0996 (475-0996 in Austin)
  555.   CONTACT PERSONS:  Drew Scherz, Gabriel Zavala, Robert Cavazos
  556.  
  557. Current tax rules are online.  They are listed under Taxability
  558. Information (Main Menu Option 5 and Taxability Information Menu
  559. Option 4).
  560.  
  561. Main Menu Option 2 is Comptroller News & Information.  From the
  562. Comptroller News & Information menu you can access Comptroller
  563. Job Postings, News Releases, the federal National Performance
  564. Review and the federal Proposed National Health Plan and
  565. President's Speech to Congress.
  566.  
  567. Also under Comptroller News & Information Option 9 (File Library),
  568. there are a number of files that you can read onscreen or download.
  569. Among these files are lists of Texas House and Senate members and
  570. the 1987 SIC Codes.
  571.  
  572. In addition to news and information from the Texas Comptroller of
  573. Public Accounts, there is access to information from other sources.
  574. >From the BBS News menu (Main Menu Option 6), you will find a list
  575. of Texas public information bulletin boards and can connect to
  576. some Texas bulletin boards such as the State Technology Assessment
  577. Center BBS, Texas Ethics Commission BBS, Texas State Library, and
  578. Texas Employment Commission BBS.
  579.  
  580.  
  581. Mary Shearer
  582. Government Documents Librarian
  583. University of Houston Law Library
  584. Shearer@uh.edu
  585.  
  586. ------------------------------
  587.  
  588. Date: Thu, 11 Nov 1993 11:54:40 CST
  589. From: Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  590. Subject: File 6--CPSR NII Call for Action
  591.  
  592.  +-------------------------------------------------------------
  593. Please distribute widely to interested colleagues and friends.
  594.  +-------------------------------------------------------------
  595.  
  596.               Computer Professionals for Social Responsibility
  597.  
  598.                             NII Call for Action
  599.  
  600.                                 Autumn, 1993
  601.  
  602. Introduction
  603.  
  604. The Clinton administration has recently developed an "Agenda for
  605. Action" to develop a National Information Infrastructure (NII), a very
  606. high capacity network for communication of digital information in the
  607. United States. While Computer Professionals for Social Responsibility
  608. (CPSR) applauds much of this effort, we feel that there are serious
  609. concerns that must be addressed if this technology is to meet our
  610. country's needs and our citizen's expectations into the 21st Century.
  611.  
  612. This is a critical technology that transcends entertainment,
  613. convenience shopping, and instant polling. Communication and
  614. information are at the core of a democratic and equitable society.  We
  615. believe that the development of this technology has the potential to
  616. fundamentally change the nature of community and democratic discourse
  617. and, hence, is one of the most critical issues facing us.  We feel
  618. that this issue deserves serious and comprehensive public
  619. participation.
  620.  
  621. Important decisions may be made in the near future with inadequate
  622. public participation.  This document is designed to help spur that
  623. participation.  We urge you to contact us with your ideas for what
  624. needs to be done, and your feedback on this call for action.
  625.  
  626. Motivation
  627.  
  628. The United States is faced with profound challenges as it prepares to
  629. enter the 21st century.  These include wide disparities in income and
  630. economic opportunity as well as a declining sense of community
  631. involvement.  Many of today's children are growing up in an unsafe
  632. environment with little hope for the future.  These problems may well
  633. be exacerbated by a lack of access to communication and information
  634. technology.  We believe that ensuring affordable access could help
  635. increase political participation, improve economic opportunities,
  636. reinvigorate community, and promote opportunities for lifelong
  637. learning.  While not a panacea, technology may be useful in this area
  638. if it is developed with full democratic participation and if genuine
  639. human needs are addressed.
  640.  
  641. Why a Call for Action?
  642.  
  643. CPSR has written a policy statement with recommendations for those who
  644. will be building the NII.  This statement was released in conjunction
  645. with a press conference by the Telecommunications Policy Roundtable
  646. (TPR), a coalition group of some 60 public interest organizations.
  647. CPSR's policy document, entitled "Serving the Community: A
  648. Public-Interest Vision of the National Information Infrastructure", is
  649. largely addressed to policy makers.  At the same time, we realize that
  650. top-down action from government policy makers is only one piece of the
  651. puzzle.  Action at all levels is required if the NII is to become a
  652. shared national (and ultimately international) resource.  This call
  653. for action is being released simultaneously with the policy statement.
  654.  
  655. TPR Principles
  656.  
  657. The TPR principles represent a consensus view of a variety of
  658. public-interest organizations.  These principles represent as shared
  659. desire for an equitable public space that we can hold in common as a
  660. society.  We urge you to adopt them in any future discussions,
  661. proposals, or pilot projects.
  662.  
  663.  (1)  Universal access.  All people should have affordable access to
  664.       the information infrastructure.
  665.  
  666.  (2)  Freedom to communicate.  The information infrastructure should
  667.       enable all people to effectively exercise their fundamental
  668.       right to communicate.
  669.  
  670.  (3)  Vital civic sector.  The information infrastructure must have a
  671.       vital civic sector at its core.
  672.  
  673.  (4)  Diverse and competitive marketplace.  The information
  674.       infrastructure should ensure competition among ideas and
  675.       information providers.
  676.  
  677.  (5)  Equitable workplace.  New technologies should be used to enhance
  678.       the quality of work and to promote equity in the workplace.
  679.  
  680.  (6)  Privacy.  Privacy should be carefully protected and extended.
  681.  
  682.  (7)  Democratic policy-making.  The public should be fully involved
  683.       in policy-making for the information infrastructure.
  684.  
  685. Based on our experience as both users and designers of networking
  686. systems we have formulated an additional principle:
  687.  
  688.  (8)  Functional integrity.  The NII must be engineered to high
  689.       standards of reliability, robustness, and extensibility.
  690.  
  691. Opportunities for Action
  692.  
  693. We believe that substantial effort will be required if the NII is to
  694. live up to the principles outlined above.  Some of this work can be
  695. initiated by individuals and some by organizations at the community,
  696. regional, and national levels.  CPSR at both the national and the
  697. chapter level intends to be a strong player in this effort.  These
  698. objectives will not be realized without a strong diversified and
  699. distributed effort and we hope that you will become involved in this
  700. effort.  We've included a list of possible opportunities actions - there
  701. are lots of others!
  702.  
  703.   Education and Public Meetings
  704.  
  705.    + Organize and attend public meetings on the NII
  706.    + Organize and attend study groups on NII issues
  707.    + Write articles and editorial pieces for publication emphasizing the
  708.      eight public-interest principles and their application to specific
  709.      NII proposals and plans.
  710.  
  711.   Work with Community
  712.  
  713.    + Help assess community information and services needs
  714.    + Develop criteria for NII related projects and services to evaluate
  715.      whether they support the public-interest principles and address
  716.      community needs
  717.    + Work with local organizations, projects, and networks to develop
  718.      models of how the NII can promote the public good and to ensure that
  719.      the principles are followed
  720.    + Co-design local service and information related pilot projects that
  721.      can be used by others as models
  722.  
  723.   Work with Government
  724.  
  725.    + Contact government officials to sponsor hearings and consider NII
  726.      issues
  727.    + Identify government information and services for inclusion on NII.
  728.    + Attend and offer testimony at public hearings
  729.    + Help to develop equitable regulatory approaches to NII
  730.      implementation
  731.  
  732.   Work with Organizations
  733.  
  734.    + Work with local cultural, civic, social service, educational, and
  735.      library organizations to develop NII policies, pilot projects, and
  736.      proposals.
  737.    + Work with organizations that are actively working in this area
  738.    + Work with organizations to educate them as to the importance of
  739.      these issues
  740.    + Form coalitions with organizations in this area
  741.  
  742.   Work with Business
  743.  
  744.    + Work with businesses to encourage them to acknowledge and support
  745.      public access to the NII
  746.    + Work with businesses to ensure that affordable public access
  747.      systems and concerns are included in technological and regulatory
  748.      development
  749.  
  750.   Develop and Build Models
  751.  
  752.    + Develop Community Networks, Free-Nets, Civic Networks, information
  753.      and services cooperative and organizations and conduct other
  754.      experiments in local telecommunications.
  755.    + Communicate goals, concerns, and findings to the rest of the
  756.      community
  757.  
  758. About CPSR
  759.  
  760. Computer Professionals for Social Responsibility stands alone as the
  761. only national, non-partisan, public-interest organization dedicated to
  762. understanding and directing the impact of computers on society.
  763. Decisions regarding the use of this technology have far-reaching
  764. consequences that necessarily reflect the basic values and priorities of
  765. the people who govern their use.  We will continue our work on Calling
  766. Number ID, workplace issues, participatory design, privacy, freedom of
  767. information,  redirection of national technology policy for non-military
  768. purposes and other issues in addition to our recent NII initiatives.
  769.  
  770. Founded in 1981, CPSR has 2000 members from all over the world and 22
  771. chapters across the country.  Each of our members is an important
  772. participant in the dialogue that is helping to shape the future use of
  773. computers in the United States.  Our National Advisory Board includes
  774. one Nobel laureate and three winners of the Turing Award, the highest
  775. honor in computer science.
  776.  
  777. We believe that as the influence of computers continues to permeate
  778. every aspect of our society, it is important that professionals become
  779. active participants in formulating the policy that governs computer use
  780. and access.  CPSR welcomes any and all who share our convictions.
  781.  
  782. To obtain copies of the CPSR NII Policy Document or to obtain additional
  783. information about CPSR, contact us at cpsr@cpsr.org or CPSR, P.O. Box
  784. 717, Palo Alto, CA, 94301.
  785.  
  786. ------------------------------
  787.  
  788. Date: Fri, 12 Nov 1993 04:26:54 GMT
  789. From: kyber <kyber@MIXCOM.MIXCOM.COM>
  790. Subject: File 7--DOS 6.2 BUG!!!
  791.  
  792. There is a serious bug in MS-DOS 6.2 (the "step-up" from DOS 6.0):
  793.  
  794. A conflict occurs between VSafe, DOS, and Windows that makes it
  795. impossible to open Windows.  This may be avoided by unloading VSafe
  796. before installing 6.2 (actually, it's generally a good idea to
  797. dismantle your virus shield before installing programs, after you
  798. check that the program is virus-free, of course).  If that doesn't
  799. work, then delete the "chkdsk.ms" files in the DOS, Windows, and
  800. Windows/System directories and reboot.  Ignore the Window's messages
  801. that it is missing a driver or that it needs to be reinstalled.
  802. Microsoft has been getting a lot of calls on this one.
  803.  
  804. ------------------------------
  805.  
  806. End of Computer Underground Digest #5.86
  807. ************************************
  808.